AppleのOSXのゼロデイ欠陥は、かなり不可能なことのように聞こえるかもしれません. 不運にも, 研究者は確かに、攻撃者が無敵と思われるオペレーティングシステムのキー保護機能を悪用できるゼロデイ脆弱性を発見しました。.
SysCan360の間にSentinelOneの研究者PedroVilaçaによって明らかにされたように 2016 シンガポールでのセキュリティ会議, 欠陥はOSXとiOSの両方に存在します. 両方のシステムに存在するだけでなく、それらのすべてのバージョンにも影響します.
Appleのゼロデイを詳しく見る
この脆弱性により、ローカル特権の昇格が可能になります. Appleの最新の保護機能であるシステム整合性保護をバイパスすることもできます, またはSIP. 研究者によると, この脆弱性により、攻撃者はカーネルベースのエクスプロイトなしでセキュリティ機能を欺くことができます. この欠陥は、任意のバイナリで任意のコードを実行できる非メモリ破損バグとして説明されています.
詳細 任意のコードの実行
ZDnetとの会話で, ビラサ氏はこう言った:
このエクスプロイトを使用して、Appleに特定のバイナリへの資格を与えることができます。. Appleはシステムを更新する必要があるため、変更を行うことを許可されたバイナリがあり、それらのバイナリを悪用してSIPをバイパスすることができます。.
同じエクスプロイトを使用して、署名されていないカーネルコードをロードすることもできます, 次に、カーネル内のSIPを完全に無効にします. 攻撃を開始するために, 槍フィッシングメールで十分です, またはブラウザの脆弱性.
詳細 スピアフィッシング
さらに, 彼はバグが 100 % 信頼性が高く、GoogleChromeやSafariなどのブラウザを対象とするより大きなバグチェーンの一部にすぎない可能性があります.
この脆弱性は信頼性が高く、マシンやプロセスのクラッシュなどの目に見える影響を引き起こさないためです。, 標的型攻撃または国が後援する攻撃で使用される可能性が非常に高い. 手短に, これは、エクスプロイトがもたらすものです:
- 任意のコードの実行;
- リモートコード実行;
- サンドボックスエスケープ;
- SIPをバイパスするための特権の昇格;
- システムに常駐する.
保護を維持するためにAppleユーザーは何をすべきか?
脆弱性は最初に開示されました 2015 しかし、Appleに報告されました 2016. 次のアップデートでパッチが適用されています:
- エルキャピタン 10.11.4
- iOS 9.3
iOSとOSXの両方の以前のバージョンを実行している場合, すぐに更新することを強くお勧めします.