CYBER NEWS

CVE-2017-7150: Mac OS X che viene chiesto se può essere facilmente bypassata

computer Mac OS X sono stati trovati vulnerabili a causa di un rapporto che indica che messaggi di avvertimento possono essere facilmente aggirati. Una dimostrazione ha mostrato come questo può essere utilizzato dagli hacker in infezioni da virus. La vulnerabilità è classificata come una lacuna del design del sistema operativo e rintracciato nella consulenza CVE-2017-7150.




CVE-2017-7150: Mac OS X Attenzione Prompt Escluso Con un semplice Hack

La conferenza Def Con è considerato come una delle convenzioni più importanti della comunità di sicurezza in quanto è spesso il luogo in cui vengono annunciate le vulnerabilità emozionanti. Una delle ultime presentazioni in mostra una tecnica dimostrata da un esperto in grado di bypassare messaggi di avviso di Mac OS X. Questo viene fatto abusare l'interfaccia utente utilizzando un nuovo metodo che genera “scatti sintetici” comportamento dell'utente emulando. Questo consente agli hacker di creare minacce di virus che possono bypassare automaticamente richieste di notifica e di avviso per ingannare il sistema.

Story correlati: CVE-2018-5383 Vulnerabilità Bluetooth Impatti di Apple, Intel

Invece di emulare movimento del mouse stesso (che è già stato utilizzato malware precedente) questa tecnica si basa su una funzione chiamata tasti del mouse, converte interazione tastiera in azioni del mouse. Questo viene fatto alcuni tasti sulla tastiera pressanti che a loro volta vengono interpretati dal sistema operativo come presse topo. Essi sembrano essere accettato come segnali utente normale e passano attraverso avvisi di sicurezza. Un attacco proof-of-concept ha dimostrato come questa tecnica può essere sfruttata per scaricare le password degli utenti non crittografati e chiavi private.

Dopo la divulgazione della vulnerabilità è stato rintracciato nella consulenza CVE-2017-7150 che recita quanto segue:

Un problema è stato scoperto in alcuni prodotti Apple. MacOS prima 10.13 Aggiornamento supplementare è influenzato. Il problema riguarda la “Sicurezza” componente. Esso consente agli aggressori di bypassare la richiesta di accesso portachiavi, e di conseguenza estrarre le password, tramite un click sintetico.

Apple ha rilasciato una patch che risolve il problema, tuttavia, che non ha mitigare la tecnica del tutto. Durante l'esecuzione di prove sulle macchine utilizzando un codice più vecchio l'esperto di sicurezza che ha segnalato il problema applicato in modo non corretto alcuni dei frammenti di codice che ha portato in un'altra intrusione. Questo dimostra che con alcune modifiche di codice utente malintenzionato potrebbe ancora incidere in sistemi con patch. Con ulteriori indagini dei motivi alla base di questo risulta che il codice più recente a mandarli a due “giù”eventi invece di uno. Il sistema interpretato come un errore e corretto a un “su” il movimento che ha portato in un altro bypass sicurezza.

Lo sviluppatore ha raggiunto fuori ad Apple con i dettagli del problema e siamo in attesa di un altro aggiornamento rapido da emettere da loro. Non appena è disponibile a tutti gli utenti di Mac OS X dovrebbero applicare l'aggiornamento il più presto possibile per evitare che i loro sistemi da abusi.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi - Sito web

Seguimi:
CinguettioGoogle Plus

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...