Casa > Cyber ​​Notizie > Apple’s Zero-Day Bypasses System Integrity Protection in iOS and OS X
CYBER NEWS

Zero-Day Shunt Protection System Integrity di Apple in iOS e OS X

apple-ipad imac--posto di lavoro-38568

Un difetto zero-day in OS X di Apple può suonare come qualcosa di impossibile. Sfortunatamente, i ricercatori hanno infatti scoperto una vulnerabilità zero-day che consente ai malintenzionati di sfruttare funzionalità di protezione chiave nel credere-to-sistema operativo invincibile.

Come rivelato da SentinelOne ricercatore Pedro Vilaça durante la SysCan360 2016 conferenza sulla sicurezza a Singapore, il difetto esiste sia OS X e iOS. Non solo esiste in entrambi i sistemi, ma influisce anche tutte le loro versioni.

Uno sguardo da vicino alla zero-day di Apple

La vulnerabilità consente scalata di privilegi locali. Si può anche ignorare ultima funzione di protezione di Apple - protezione dell'integrità del sistema, o SIP. Secondo il ricercatore, la vulnerabilità consente a un utente malintenzionato di ingannare la funzione di sicurezza, senza un kernel basato su exploit. Il difetto è descritto come un bug di corruzione non di memoria che permette l'esecuzione di codice arbitrario su qualsiasi binario.

Più su Esecuzione di codice arbitrario

In una conversazione con ZDNet, Mr Vilaca detto que:

L'exploit può essere utilizzato per controllare qualsiasi diritto dato a Apple per un certo binario. Perché Apple ha bisogno di aggiornare il sistema ci sono binari autorizzati ad apportare modifiche in modo da quei binari possono essere sfruttate per bypassare SIP.

Lo stesso exploit può anche essere usato per caricare il codice del kernel non firmato, e SIP quindi disattivare completamente all'interno del kernel. Affinché l'attacco da avviare, una email di spear phishing sarebbe sufficiente, o una vulnerabilità del browser.

Più su Spear Phishing

Inoltre, Egli ritiene che il bug è 100 % affidabili e che potrebbe essere solo una parte di una catena più grande errore che gli obiettivi di browser come Google Chrome e Safari.

Poiché la vulnerabilità è altamente affidabile e non causa effetti visibili come le macchine o processi infrangono, è molto probabile che sia utilizzato in attacchi mirati o sponsorizzati dallo stato. In poche parole, questo è ciò che l'exploit porta a:

  • l'esecuzione di codice arbitrario;
  • esecuzione di codice remoto;
  • fughe Sandbox;
  • Escalation di privilegi per bypassare SIP;
  • Risiedono nel sistema.

Cosa dovrebbero utenti Apple fare per rimanere protetta?

La vulnerabilità è stata divulgata all'inizio del 2015 ma è stato segnalato ad Apple 2016. E 'stato aggiornato nei seguenti aggiornamenti:

  • El Capitan 10.11.4
  • iOS 9.3

Se stai usando le versioni precedenti di entrambi iOS e OS X, vi consiglio caldamente di aggiornare immediatamente.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...