Niezałatane luki macOS umożliwia pełną kontrolę nad systemem

Computer Security News

Analityka systemów zabezpieczeń, specjalizujący się w system operacyjny firmy Apple znalazł niezałatane luki w macOS, które hakerzy mogą wykorzystać do uzyskania pełnego dostępu do systemu.

Wykorzystać dane i dowody pojęcia (PoC) kod zostały ujawnione publicznie wczoraj przez eksperta, który używa moniker online Siguza (s1guza).

Haker, który ma dostęp do systemu można wykorzystać wada, opisany jako “zero day,” aby wykonać dowolny kod i uzyskać uprawnienia administratora.

Luka w zabezpieczeniach eskalacji (LPE) lokalnych uprawnień dotyczy IOHIDFamily – rozszerzenie jądra tworzone dla urządzenia interfejsu HID (HID) jak ekran dotykowy lub przycisków.

Siguza starał się znaleźć wady, które pozwoli mu hack iOS jądro, kiedy odkrył, że niektóre składniki tego rozszerzenia, takie jak IOHIDSystem, tylko istnieje na macOS doprowadziło go do identyfikacji potencjalnie poważną lukę bezpieczeństwa.

Błędy, które Siguza się wpływać na wszystkie wersje macOS i może prowadzić do dowolnego zapisu read/ Luka w jądrze. Również wykorzystać, opracowany przez hakera wyłącza funkcje zabezpieczeń ochrony integralności systemu (SIP) i integralność pliku Mobile Apple (AMFI).

Jednak naukowiec zauważył, że jego wykorzystania, zwany IOHIDeous, nie jest niewidoczne, bo trzeba wymusić wylogowanie użytkownika zalogowanego. W tym samym czasie haker może utworzyć exploita, które jest wyzwalane, gdy w urządzeniu docelowym jest uruchomiony ponownie lub zamknąć ręcznie.

Niektóre z PKOl kod który działa Siguza stworzone tylko na macOS High Sierra 10.13.1 i wcześniej, jednak ekspert uważa, że wykorzystać mogą być manipulowane, aby pracować na 10.13.2 wersji, które Apple wydany 6 grudnia 2017.

Według Siguza Luka prawdopodobnie pojawił się w 2002 roku, jednak jakieś wskazówki sugerują, że faktycznie może to być dziesięć lat starsza niż.

Ekspert dodaje również, że on by zgłaszali swoje wnioski do Apple zamiast ich ujawniania publicznie, jeśli lukę można wykorzystać zdalnie, lub jeśli błąd szczodroœæ program firmy macOS.


Leave a Reply

Your email address will not be published. Required fields are marked *