2018 está aqui e já está fornecendo algumas vulnerabilidades bastante desagradáveis. Um pesquisador de segurança conhecido como Siguza acaba de divulgar informações detalhadas sobre uma falha de dia zero sem correção no macOS, o que poderia levar um invasor a obter acesso root em um sistema comprometido. De acordo com Siguza, a falha é pelo menos 15 anos, e seu código de exploração de prova de conceito está disponível em GitHub.
Pesquisador descobre vulnerabilidade apenas do macOS na família IOHID
“Este é o conto de uma vulnerabilidade apenas do macOS na família IOHID que gera o kernel r / w e pode ser explorada por qualquer usuário sem privilégios,”O pesquisador escreveu.
A família IOHID foi notória no passado pelas muitas condições de corrida que continha, o que, em última análise, leva a que grandes partes sejam reescritas para fazer uso dos portões de comando, bem como partes grandes sendo bloqueadas por meio de direitos. Originalmente, eu estava procurando por sua fonte na esperança de encontrar uma fruta que me permitisse comprometer um kernel do iOS, mas o que eu não sabia era que algumas partes da família IOHID existem apenas no macOS – especificamente IOHIDSystem, que contém a vulnerabilidade discutida aqui.
para resumir, o dia zero é uma escalação de privilégios local, e é bem severo. O bug pode permitir que um invasor obtenha acesso root ao sistema comprometido e execute código malicioso. Como um resultado, um malware especificamente criado pode se instalar profundamente no sistema, o que pode levar a outros resultados.
A análise de Siguza também sugere que a falha está presente desde pelo menos 2002. Contudo, existem pistas que indicam que pode ser sempre 10 anos a mais do que a sugestão inicial. “Um pequeno, bicho feio. Quinze anos. Comprometimento total do sistema,” disse o pesquisador.
De olhar para a fonte, essa vulnerabilidade parece estar presente pelo menos desde que já 2002. Também havia um aviso de direitos autorais da NeXT Computer, Inc. observando um EventDriver.m – esse arquivo não pode ser encontrado na Web, mas se o código vulnerável veio de lá e se as datas no aviso de direitos autorais são confiáveis, que colocaria a origem do bug ainda 10 anos mais atrás (mais velho que eu!), mas não sei, então vou assumir que ele ganhou vida em 2002.
Prova de conceito IOHIDeous também disponível
O pesquisador também criou uma exploração, uma prova de conceito que ele chamou de IOHIDeous. Afeta todas as versões do macOS e permite um erro arbitrário de leitura / gravação no kernel. A exploração também desativa os recursos de segurança System Integrity Protection e Apple Mobile File Integrity que protegem o sistema contra ataques de malware. A exploração, Contudo, parou de funcionar no macOS High Sierra 10.13.2. Contudo, Siguza acredita que o código de exploração pode ser ajustado para funcionar na versão mais recente do sistema operacional.
Existem outras especificações para que a exploração funcione perfeitamente - um logout do usuário conectado deve ser feito. O processo de logout pode ser feito ativando a exploração quando o sistema é desligado ou reiniciado manualmente.
Por que Siguza postou apenas sua pesquisa, ele deu a seguinte explicação no Twitter:
Meu principal objetivo era divulgar o artigo para as pessoas lerem. Eu não venderia para blackhats porque não quero ajudar a causa deles. Eu teria enviado à Apple se a recompensa deles fosse incluída no macOS, ou se o vuln era remotamente explorável. Como nenhum desses foi o caso, Eu pensei em terminar 2017 com um estrondo porque porque não. Mas se eu quisesse ver o mundo queimar, Eu estaria escrevendo 0day ransomware em vez de write-ups ;)