CYBER NEWS

15-Jaar-Oude MacOS Bug in IOHIDFamily leidt tot volledige systeemscan Compromise

2018 is hier en het is al het leveren van een aantal zeer vervelende kwetsbaarheden. Een security-onderzoeker bekend als Siguza heeft zojuist gedetailleerde informatie over een ongepatchte zero-day lek in MacOS, die kunnen leiden tot een aanvaller het verkrijgen van root-toegang op een gecompromitteerd systeem. Volgens Siguza, het gebrek tenminste 15 jaar oud, en de proof-of-concept exploit code is beschikbaar op GitHub.

Onderzoeker ontdekt MacOS-only Door een beveiligingslek in IOHIDFamily

"Dit is het verhaal van een MacOS-only kwetsbaarheid in IOHIDFamily dat oplevert kernel r / w en kan worden geëxploiteerd door een onbevoegde gebruiker,”De onderzoeker schreef.

IOHIDFamily is berucht in het verleden voor de vele race conditions het bevatte, die uiteindelijk leiden tot grote delen ervan worden herschreven om het gebruik van het commando poorten maken, en grote delen zijn vergrendeld door middel van rechten. Ik was oorspronkelijk op zoek via de bron in de hoop op het vinden van een laaghangende fruit dat zou laten me een iOS-kernel compromis, maar wat ik heb het niet weet, dan is dat sommige delen van IOHIDFamily bestaan ​​alleen op MacOS – specifiek IOHIDSystem, die de kwetsbaarheid hierin beschreven bevat.

Verwante Story: Apple's Zero-Day Bypasses System Integrity Protection in iOS en OS X

Samenvattend, de zero-day is een lokale privilege escalatie één, en het is heel ernstig. De bug kan een aanvaller in staat stellen om root-toegang tot de geïnfecteerde systeem te verkrijgen en uitvoeren van kwaadaardige code. Dientengevolge, een speciaal gemaakte malware zou zich diep te installeren in het systeem, wat kan leiden tot andere uitkomsten.

Siguza analyse suggereert ook dat de fout aanwezig is sinds ten minste 2002. Echter, er zijn aanwijzingen die erop wijzen dat het ooit kan zijn 10 jaar ouder dan de eerste suggestie. “een klein, lelijke bug. Vijftien jaar. Volledige systeem compromis,” zei de onderzoeker.

Van kijken naar de bron, Deze kwetsbaarheid lijkt aanwezig te zijn geweest op zijn minst sinds zover terug als 2002. Er ook gebruikt om een ​​copyright van NeXT Computer zijn, Inc. en merkt een EventDriver.m – een dergelijk bestand is nergens te vinden op het web, maar als de kwetsbare code daar vandaan kwam en of de data in het auteursrecht zijn te vertrouwen, dat zou de oorsprong van de bug zelfs zetten 10 jaar verder terug (ouder dan ikzelf!), maar ik weet niet dat, dus ik ga gewoon aannemen dat het tot leven kwam in 2002.

IOHIDeous Proof-of-Concept Ook Beschikbaar

De onderzoeker creëerde ook een exploit, een proof-of-concept dat hij IOHIDeous noemde. Het heeft invloed op alle MacOS en maakt een willekeurige lees / schrijf-bug in de kernel. De exploit ook schakelt de System Integrity Protection en Apple Mobile File Integrity beveiligingsfuncties die het systeem beschermen tegen malware-aanvallen. de exploit, echter, is gestopt met werken op MacOS High Sierra 10.13.2. Echter, Siguza denkt dat de exploit code kan worden aangepast om te werken aan de nieuwste versie van het besturingssysteem.

Verwante Story: Hoe te omzeilen Apple's iOS Activation Lock op de iPhone en iPad

Er zijn nog meer specificaties voor de exploitatie van het probleemloos werken - een balk uit de ingelogde gebruiker moet gebeuren. Werkwijze afmelden kan door het activeren van de benutten als het systeem handmatig wordt afgesloten of hernieuwd.

De vraag waarom Siguza gepost alleen zijn onderzoek, Hij gaf de volgende toelichting op Twitter:

Mijn voornaamste doel was om de write-up eruit te komen voor mensen om te lezen. Ik zou het niet verkopen aan blackhats omdat ik niet helpen hun zaak wil. I would’ve submitted to Apple if their bug bounty included macOS, or if the vuln was remotely exploitable. Since neither of those were the case, I figured I’d just end 2017 with a bang because why not. But if I wanted to watch the world burn, I would be writing 0day ransomware rather than write-ups ;)

Milena Dimitrova

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum sinds het begin. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...