Huis > Cyber ​​Nieuws > Zero-Day van Apple omzeilt systeemintegriteitsbescherming in iOS en OS X
CYBER NEWS

Apple's Zero-Day Bypasses System Integrity Protection in iOS en OS X

apple-imac-ipad-werkplek-38568

Een zero-day lek in Apple's OS X kan klinken als iets wat vrijwel onmogelijk. Helaas, onderzoekers hebben inderdaad een kwetsbaarheid zero-day die aanvallers in staat stelt om te exploiteren belangrijke beveiligingsfunctie in de vermeende-to-be onoverwinnelijk besturingssysteem ontdekt.

Zoals blijkt uit SentinelOne onderzoeker Pedro Vilaça tijdens de SysCan360 2016 conferentie over veiligheid in Singapore, het gebrek bestaat in zowel OS X en iOS. Niet alleen voorkomen in beide systemen, maar het beïnvloedt ook al de versies.

Een korte blik op Apple's Zero-Day

De kwetsbaarheid maakt het mogelijk lokale privilege escalatie. Het kan zelfs omzeilen nieuwste beveiliging van Apple-functie - System Integrity Protection, of SIP. Volgens de onderzoeker, de kwetsbaarheid stelt een aanvaller om de beveiligingsfunctie bedriegen zonder-kernel gebaseerd exploiteren. De fout wordt beschreven als een niet-geheugen corruptie bug die het uitvoeren van willekeurige code mogelijk maakt op een binaire.

Meer Uitvoeren van willekeurige code

In een gesprek met ZDnet, De heer Vilaca zei que:

De exploit kan worden gebruikt om een ​​recht aan Apple besturen om een ​​bepaalde binaire. Omdat Apple moet het systeem zijn er binaries bevoegd om wijzigingen aan te brengen, zodat die binaire bestanden kunnen worden benut om SIP te omzeilen werken.

Dezelfde exploit kan ook worden gebruikt om unsigned code kernel te laden, en vervolgens volledig uitschakelen SIP in de kernel. Om de aanval wordt ingeleid, spear phishing e-mail zou genoeg zijn, of een browser kwetsbaarheid.

Meer Speervissen

Bovendien, hij gelooft dat de bug is 100 % betrouwbaar is en dat het slechts een onderdeel van een groter bug keten die browsers zoals Google Chrome en Safari doelen zou kunnen zijn.

Omdat de kwetsbaarheid is zeer betrouwbaar en zal geen zichtbare effecten zoals crashen machines of processen veroorzaken, Het is zeer waarschijnlijk worden gebruikt in gerichte of staat gesponsorde aanvallen. In een notendop, dit is wat de exploit leidt tot:

  • het uitvoeren van willekeurige code;
  • uitvoering van externe code;
  • sandbox ontsnapt;
  • Escalatie van privileges om SIP te omzeilen;
  • Wonen in het systeem.

Wat moet Apple gebruikers hoeven te Blijf beschermd?

De kwetsbaarheid werd vermeld in het begin van 2015 maar werd gemeld aan Apple in 2016. Het is gepatched in de volgende updates:

  • El Capitan 10.11.4
  • iOS 9.3

Als u gebruik maakt van oudere versies van zowel iOS en OS X, u dringend geadviseerd om onmiddellijk bij te werken.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens