[Перевод] Iohideous — Новогодняя Уязвимость Нулевого Дня В Macos



Что случилось? Разработчик с ником GitHub Сигуза , сделал нестандартный новогодний подарок — обнаружил давно существующую уязвимость нулевого дня в macOS, позволяющую злоумышленнику получить root-доступ к системе для дальнейшей ее компрометации.

Уязвимость существует уже довольно длительный период времени, но не дает возможности удаленного взлома системы.

Сигуза , программист и хакер из Швейцарии, подробно описал уязвимость и дал ей имя IOHIDeous. По словам Сигузы, этой уязвимости подвержены все версии macOS, выпущенные за последние 15 лет. Оригинал: IOHIDeous — нулевой день macOS к Новому году



Описание уязвимости

Эта уязвимость уникальна для семейства macOS. IOHIDСемья расширение ядра, который дает доступ на чтение и запись к ядру и может использоваться любым пользователем, не имеющим соответствующих прав.

Подробное описание Siguza было изложено в посте на Github — IOHIDеус .

Краткая выдержка из поста:

В прошлом IOHIDСемья был известен тем, что имел много условия гонки (английское состояние гонки), что привело к тому, что большая часть семейства IOHIDFamily была переписана в пользу использования командные ворота и отключить большую его часть на основе правовая политика .

Вначале я копался в исходном коде IOHIDFamily в надежде найти какой-нибудь легкий плод, с помощью которого я мог бы скомпрометировать ядро iOS, но чего я не знал, так это того, что часть IOHIDFamily существует только в macOS — точнее IOHIDСистема , который содержит уязвимость, описанную в посте.

Сигуза отправила доказательство концепции (PoC) код эксплойта для IOHIDeous, но уточнил, что не все части уязвимости были протестированы на всех версиях macOS. Часть вредоносного кода «больше не работает в High Sierra 10.13.2», но Сигуза заявил, что уязвимость все еще присутствует и может быть использована различными способами.

Siguza успешно протестировала PoC-атаки на High Sierra и пришла к выводу, что вредоносный код может работать на других версиях macOS или легко адаптироваться к более ранним версиям macOS. Однако, хотя IOHIDeous представляет собой уязвимость нулевого дня для macOS, которая может предоставить злоумышленнику завышенные привилегии, запустить вредоносный код или предоставить root-доступ, Сигуза заявил в Твиттере, что эта уязвимость не является критической, поскольку ее нельзя использовать удаленно, и добавил:

использование бага очень заметно, потому что весь UI и т.д. падает.
Сигуза также прокомментировал это в своем Твиттер почему подробности IOHHIDeous были опубликованы публично на GitHub, а не проданы в даркнет или программу поиска ошибок:
Моей целью было написать статью для простых людей.

Я бы не стал продавать такую информацию хакерам (англ.

blackhats), потому что.

я не хочу помогать преступности.

Я бы отправил отчет в программу Apple Bug Bounty, если бы она включала macOS или если бы уязвимость можно было использовать удаленно.

Но поскольку этого сделать было невозможно, я решил, что просто завершил 2017 год с громким треском – а почему бы и нет? Однако, если бы я хотел увидеть мир в огне, я бы писал о программах-вымогателях нулевого дня, а не статьи ;)



Как защитить себя?

На момент написания оригинальной статьи и перевода Apple не предоставила никакого ответа по поводу IOHIDeous или патча для устранения уязвимости.

Теги: #macOS #iOS #exploit #kernel #информационная безопасность

Вместе с данным постом часто просматривают: