Een zero-day lek in Apple's OS X kan klinken als iets wat vrijwel onmogelijk. Helaas, onderzoekers hebben inderdaad een kwetsbaarheid zero-day die aanvallers in staat stelt om te exploiteren belangrijke beveiligingsfunctie in de vermeende-to-be onoverwinnelijk besturingssysteem ontdekt.
Zoals blijkt uit SentinelOne onderzoeker Pedro Vilaça tijdens de SysCan360 2016 conferentie over veiligheid in Singapore, het gebrek bestaat in zowel OS X en iOS. Niet alleen voorkomen in beide systemen, maar het beïnvloedt ook al de versies.
Een korte blik op Apple's Zero-Day
De kwetsbaarheid maakt het mogelijk lokale privilege escalatie. Het kan zelfs omzeilen nieuwste beveiliging van Apple-functie - System Integrity Protection, of SIP. Volgens de onderzoeker, de kwetsbaarheid stelt een aanvaller om de beveiligingsfunctie bedriegen zonder-kernel gebaseerd exploiteren. De fout wordt beschreven als een niet-geheugen corruptie bug die het uitvoeren van willekeurige code mogelijk maakt op een binaire.
Meer Uitvoeren van willekeurige code
In een gesprek met ZDnet, De heer Vilaca zei que:
De exploit kan worden gebruikt om een recht aan Apple besturen om een bepaalde binaire. Omdat Apple moet het systeem zijn er binaries bevoegd om wijzigingen aan te brengen, zodat die binaire bestanden kunnen worden benut om SIP te omzeilen werken.
Dezelfde exploit kan ook worden gebruikt om unsigned code kernel te laden, en vervolgens volledig uitschakelen SIP in de kernel. Om de aanval wordt ingeleid, spear phishing e-mail zou genoeg zijn, of een browser kwetsbaarheid.
Meer Speervissen
Bovendien, hij gelooft dat de bug is 100 % betrouwbaar is en dat het slechts een onderdeel van een groter bug keten die browsers zoals Google Chrome en Safari doelen zou kunnen zijn.
Omdat de kwetsbaarheid is zeer betrouwbaar en zal geen zichtbare effecten zoals crashen machines of processen veroorzaken, Het is zeer waarschijnlijk worden gebruikt in gerichte of staat gesponsorde aanvallen. In een notendop, dit is wat de exploit leidt tot:
- het uitvoeren van willekeurige code;
- uitvoering van externe code;
- sandbox ontsnapt;
- Escalatie van privileges om SIP te omzeilen;
- Wonen in het systeem.
Wat moet Apple gebruikers hoeven te Blijf beschermd?
De kwetsbaarheid werd vermeld in het begin van 2015 maar werd gemeld aan Apple in 2016. Het is gepatched in de volgende updates:
- El Capitan 10.11.4
- iOS 9.3
Als u gebruik maakt van oudere versies van zowel iOS en OS X, u dringend geadviseerd om onmiddellijk bij te werken.