Casa > cibernético Notícias > O dia zero da Apple ignora a proteção de integridade do sistema no iOS e OS X
CYBER NEWS

Zero-Day da Apple ignora a proteção de integridade do sistema no iOS e OS X

apple-imac-ipad-work-38568

Uma falha de dia zero no OS X da Apple pode parecer algo impossível. Infelizmente, pesquisadores descobriram de fato uma vulnerabilidade de dia zero que permite que os invasores explorem o recurso de proteção chave no sistema operacional considerado invencível.

Conforme revelado pelo pesquisador do SentinelOne Pedro Vilaça durante o SysCan360 2016 conferência de segurança em Cingapura, a falha existe tanto no OS X quanto no iOS. Não apenas existe em ambos os sistemas, mas também afeta todas as suas versões.

Um olhar atento sobre o dia zero da Apple

A vulnerabilidade permite escalonamento de privilégio local. Ele pode até mesmo ignorar o recurso de proteção mais recente da Apple - Proteção de Integridade do Sistema, ou SIP. Segundo o pesquisador, a vulnerabilidade permite que um invasor engane o recurso de segurança sem uma exploração baseada em kernel. A falha é descrita como um bug de corrupção de não memória que permite a execução de código arbitrário em qualquer binário.

mais sobre Execução de código arbitrário

Em uma conversa com ZDnet, O Sr. Vilaça disse que:

A exploração pode ser usada para controlar qualquer direito dado à Apple a um certo binário. Como a Apple precisa atualizar o sistema, existem binários autorizados a fazer modificações para que esses binários possam ser explorados para contornar o SIP.

O mesmo exploit também pode ser usado para carregar o código do kernel não assinado, e então desabilitar totalmente o SIP dentro do kernel. Para que o ataque seja iniciado, um e-mail de spear phishing seria o suficiente, ou uma vulnerabilidade do navegador.

mais sobre Spear Phishing

Além disso, ele acredita que o bug é 100 % confiável e que pode ser apenas uma parte de uma cadeia maior de bugs que tem como alvo navegadores como o Google Chrome e Safari.

Porque a vulnerabilidade é altamente confiável e não causará quaisquer efeitos visíveis, como máquinas ou processos quebrados, é muito provável que seja usado em ataques direcionados ou patrocinados pelo estado. Em poucas palavras, é a isso que a exploração leva:

  • Execução arbitrária de código;
  • Execução remota de código;
  • Escapadas de sandbox;
  • Escalando privilégios para ignorar o SIP;
  • Residir no sistema.

O que os usuários da Apple devem fazer para se manter protegidos?

A vulnerabilidade foi divulgada no início de 2015 mas foi relatado à Apple em 2016. Foi corrigido nas seguintes atualizações:

  • O capitão 10.11.4
  • iOS 9.3

Se você estiver executando versões anteriores do iOS e do OS X, é altamente recomendável atualizar imediatamente.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...