Casa > cibernético Notícias > O dia zero da Apple ignora a proteção de integridade do sistema no iOS e OS X
CYBER NEWS

Zero-Day da Apple ignora a proteção de integridade do sistema no iOS e OS X

apple-imac-ipad-work-38568

Uma falha de dia zero no OS X da Apple pode parecer algo impossível. Infelizmente, pesquisadores descobriram de fato uma vulnerabilidade de dia zero que permite que os invasores explorem o recurso de proteção chave no sistema operacional considerado invencível.

Conforme revelado pelo pesquisador do SentinelOne Pedro Vilaça durante o SysCan360 2016 conferência de segurança em Cingapura, a falha existe tanto no OS X quanto no iOS. Não apenas existe em ambos os sistemas, mas também afeta todas as suas versões.

Um olhar atento sobre o dia zero da Apple

A vulnerabilidade permite escalonamento de privilégio local. Ele pode até mesmo ignorar o recurso de proteção mais recente da Apple - Proteção de Integridade do Sistema, ou SIP. Segundo o pesquisador, a vulnerabilidade permite que um invasor engane o recurso de segurança sem uma exploração baseada em kernel. A falha é descrita como um bug de corrupção de não memória que permite a execução de código arbitrário em qualquer binário.

mais sobre Execução de código arbitrário

Em uma conversa com ZDnet, O Sr. Vilaça disse que:

A exploração pode ser usada para controlar qualquer direito dado à Apple a um certo binário. Como a Apple precisa atualizar o sistema, existem binários autorizados a fazer modificações para que esses binários possam ser explorados para contornar o SIP.

O mesmo exploit também pode ser usado para carregar o código do kernel não assinado, e então desabilitar totalmente o SIP dentro do kernel. Para que o ataque seja iniciado, um e-mail de spear phishing seria o suficiente, ou uma vulnerabilidade do navegador.

mais sobre Spear Phishing

Além disso, ele acredita que o bug é 100 % confiável e que pode ser apenas uma parte de uma cadeia maior de bugs que tem como alvo navegadores como o Google Chrome e Safari.

Porque a vulnerabilidade é altamente confiável e não causará quaisquer efeitos visíveis, como máquinas ou processos quebrados, é muito provável que seja usado em ataques direcionados ou patrocinados pelo estado. Em poucas palavras, é a isso que a exploração leva:

  • Execução arbitrária de código;
  • Execução remota de código;
  • Escapadas de sandbox;
  • Escalando privilégios para ignorar o SIP;
  • Residir no sistema.

O que os usuários da Apple devem fazer para se manter protegidos?

A vulnerabilidade foi divulgada no início de 2015 mas foi relatado à Apple em 2016. Foi corrigido nas seguintes atualizações:

  • O capitão 10.11.4
  • iOS 9.3

Se você estiver executando versões anteriores do iOS e do OS X, é altamente recomendável atualizar imediatamente.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo