Casa > cibernético Notícias > Apple’s Zero-Day Bypasses System Integrity Protection in iOS and OS X
CYBER NEWS

Zero-Day da Apple ignora a proteção de integridade do sistema no iOS e OS X

apple-imac-ipad-work-38568

Uma falha de dia zero no OS X da Apple pode parecer algo impossível. Infelizmente, pesquisadores descobriram de fato uma vulnerabilidade de dia zero que permite que os invasores explorem o recurso de proteção chave no sistema operacional considerado invencível.

As revealed by SentinelOne researcher Pedro Vilaça during the SysCan360 2016 security conference in Singapore, the flaw exists in both OS X and iOS. Not only does it exist in both systems but it also affects all of their versions.

A Close Look at Apple’s Zero-Day

The vulnerability allows local privilege escalation. It can even bypass Apple’s latest protection feature – System Integrity Protection, ou SIP. Segundo o pesquisador, the vulnerability enables an attacker to deceive the security feature without a kernel-based exploit. The flaw is described as a non-memory corruption bug which allows the execution of arbitrary code on any binary.

mais sobre Arbitrary Code Execution

In a conversation with ZDnet, Mr Vilaça said that:

The exploit can be used to control any entitlement given to Apple to a certain binary. Because Apple needs to update the system there are binaries authorized to make modifications so those binaries can be exploited to bypass SIP.

The same exploit can also be used to load unsigned kernel code, and then fully disable SIP inside the kernel. In order for the attack to be initiated, a spear phishing email would be enough, or a browser vulnerability.

mais sobre Spear Phishing

Além disso, he believes that the bug is 100 % reliable and that it could be just one part of a bigger bug chain that targets browsers like Google Chrome and Safari.

Because the vulnerability is highly reliable and will not cause any visible effects like crashing machines or processes, it is very likely to be used in targeted or state-sponsored attacks. Em poucas palavras, this is what the exploit leads to:

  • Arbitrary code execution;
  • Execução remota de código;
  • Sandbox escapes;
  • Escalating privileges to bypass SIP;
  • Reside in the system.

What Should Apple Users Do to Stay Protected?

The vulnerability was disclosed in the beginning of 2015 mas foi relatado à Apple em 2016. It has been patched in the following updates:

  • El Capitan 10.11.4
  • iOS 9.3

If you’re running earlier versions of both iOS and OS X, you’re strongly advised to update immediately.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...