Huis > Cyber ​​Nieuws > 5 Device Hijacking OS X CVE's Stem van Processing beeldformaten
CYBER NEWS

5 Device Hijacking OS X CVE's Stem van Processing beeldformaten

mac-malware-osx-stforum

Cisco Talos security onderzoekers hebben beveiligingsproblemen onthuld (CVE's) die Mac OS X-apparaten in gevaar kunnen brengen. De fouten stellen aanvallers in staat om de gegevens van de gebruiker te verzamelen en kunnen leiden tot: uitvoering van externe code en apparaatkaping. Het totale aantal onthulde kwetsbaarheden is: 5.

Verwant: OSX.Pirrit - de Malware Adware Compromis Macs

Maak kennis met CVE-2016-4631, CVE-2016-4629, CVE-2016-4630, CVE-2016-1850 en CVE-2016-4637

De oorzaak voor iedereen 5 gebreken zit in de manier waarop Apple afbeeldingsformaten verwerkt. Apple biedt API's als interfaces voor toegang tot afbeeldingen, en de gebreken zijn gerelateerd aan dat systeem.

De gevaren zijn vooral geassocieerd met .tiff (TIFF) bestanden die worden gebruikt bij het publiceren, OpenEXR, Digital Asset Exchange bestandsformaat XML-bestanden, en BMP-afbeeldingen.

Meer over CVE-2016-4631 en de .tiff (TIFF) Bestandsformaat

Vanwege de mogelijkheid om afbeeldingen op te slaan in een verliesvrije compressie, het Tagged Image File Format is vooral populair onder grafisch ontwerpers en kunstenaarsfotografen. Onderzoekers leggen uit dat TIFF is gemaakt om te proberen een gemeenschappelijk bestandsformaat voor gescande afbeeldingen vast te stellen in het midden van de jaren tachtig. Onderzoekers van Talos hebben een probleem ontdekt in de manier waarop de Image I/O API gestapelde TIFF-afbeeldingsbestanden parseert en verwerkt.

Wanneer weergegeven door toepassingen die de Image I/O API gebruiken, een speciaal vervaardigd TIFF-afbeeldingsbestand kan worden gebruikt om een ​​op heap gebaseerde bufferoverloop te creëren en uiteindelijk uitvoering van externe code op kwetsbare systemen en apparaten te realiseren.

CVE-2016-4631 kan worden geactiveerd in elke app die de Apple Image I/O API gebruikt bij het renderen van TIFF-afbeeldingen.

Met andere woorden, er zijn tal van mogelijkheden voor aanvallers om te profiteren van deze maas in de beveiliging, zoals iMessages, gecompromitteerd pagina's, MMS en kwaadaardige bestandsbijlagen die worden geopend met behulp van Apple Image I/O API.

Meer over CVE-2016-4629, CVE-2016-4630 en OpenEXR-bestandsindeling

OpenEXR is een afbeeldingsbestandsformaat met een hoog dynamisch bereik. Het formaat is ontwikkeld voor toepassing in de visuele effectenindustrie en is zeer populair voor professionele computergraphics. Het formaat zorgt voor veel flexibiliteit in de bitdiepte van informatie in pixels, onderzoekers constateren. Het slechte deel is dat er een kwaadaardig OpenEXR-bestand kan worden gemaakt dat misbruik maakt van deze flexibiliteit om ervoor te zorgen dat Apple Image I/O de informatie in de afbeelding naar het geheugen schrijft buiten de beoogde doelbuffer.

Meer over CVE-2016-1850 en Digital Asset Exchange-bestandsindeling

In principe, het Digital Asset Exchange-formaat is een XML-bestandsformaat dat wordt toegepast voor het uitwisselen van bestanden tussen apps voor het maken van digitale inhoud .

Het is mogelijk om een ​​speciaal gemaakt Digital Asset Exchange-bestand door te geven aan Scene Kit, zodat het framework toegang krijgt tot een object van één type, geloven dat het van een ander type is. In deze omstandigheden is het mogelijk om bewerkingen uit te voeren op het onjuist getypte object dat toegang heeft tot het geheugen buiten de grenzen. Dit beveiligingslek kan worden misbruikt om vervolgens uitvoering van externe code op het apparaat te veroorzaken.

Meer over CVE-2016-4637 en het BMP-bestandsformaat

Het is een al lang bestaand en duidelijk bestand voorwaarts in termen van zijn structuur. De BMP-bestandskop bevat informatie over de grootte, lay-out, en type van de afbeelding. Onderzoekers zeggen dat er een probleem bestaat in de manier waarop de hoogte-eigenschap van een afbeelding wordt behandeld.

Dit kan worden misbruikt wanneer een speciaal vervaardigd BMP-beeldbestand wordt opgeslagen, vervolgens geopend en een deel van de maatinformatie wordt gemanipuleerd. De exploit leidt tot schrijven buiten de grenzen, wat resulteert in het uitvoeren van code op afstand wanneer deze wordt geopend in een toepassing met behulp van de Apple Core Graphics API.

Heeft Apple de kwetsbaarheden verholpen?

Apple heeft alles al gepatcht 5 problemen in de nieuwste versie van iOS, Mac OS X, tvOS en watchOS. Gebruikers moeten doorgaan met het updaten van hun software om de kwetsbaarheden te verhelpen.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens