Что случилось? Разработчик с ником GitHub Сигуза , сделал нестандартный новогодний подарок — обнаружил давно существующую уязвимость нулевого дня в macOS, позволяющую злоумышленнику получить root-доступ к системе для дальнейшей ее компрометации.
Уязвимость существует уже довольно длительный период времени, но не дает возможности удаленного взлома системы.
Сигуза , программист и хакер из Швейцарии, подробно описал уязвимость и дал ей имя IOHIDeous. По словам Сигузы, этой уязвимости подвержены все версии macOS, выпущенные за последние 15 лет.
Оригинал: IOHIDeous — нулевой день macOS к Новому году
Описание уязвимости
Эта уязвимость уникальна для семейства macOS. IOHIDСемья расширение ядра, который дает доступ на чтение и запись к ядру и может использоваться любым пользователем, не имеющим соответствующих прав.Подробное описание Siguza было изложено в посте на Github — IOHIDеус .
Краткая выдержка из поста:
В прошлом IOHIDСемья был известен тем, что имел много условия гонки (английское состояние гонки), что привело к тому, что большая часть семейства IOHIDFamily была переписана в пользу использования командные ворота и отключить большую его часть на основе правовая политика .Сигуза отправила доказательство концепции (PoC) код эксплойта для IOHIDeous, но уточнил, что не все части уязвимости были протестированы на всех версиях macOS. Часть вредоносного кода «больше не работает в High Sierra 10.13.2», но Сигуза заявил, что уязвимость все еще присутствует и может быть использована различными способами.Вначале я копался в исходном коде IOHIDFamily в надежде найти какой-нибудь легкий плод, с помощью которого я мог бы скомпрометировать ядро iOS, но чего я не знал, так это того, что часть IOHIDFamily существует только в macOS — точнее IOHIDСистема , который содержит уязвимость, описанную в посте.
Siguza успешно протестировала PoC-атаки на High Sierra и пришла к выводу, что вредоносный код может работать на других версиях macOS или легко адаптироваться к более ранним версиям macOS. Однако, хотя IOHIDeous представляет собой уязвимость нулевого дня для macOS, которая может предоставить злоумышленнику завышенные привилегии, запустить вредоносный код или предоставить root-доступ, Сигуза заявил в Твиттере, что эта уязвимость не является критической, поскольку ее нельзя использовать удаленно, и добавил:
использование бага очень заметно, потому что весь UI и т.д. падает.Сигуза также прокомментировал это в своем Твиттер почему подробности IOHHIDeous были опубликованы публично на GitHub, а не проданы в даркнет или программу поиска ошибок:
Моей целью было написать статью для простых людей.Я бы не стал продавать такую информацию хакерам (англ.
blackhats), потому что.
я не хочу помогать преступности.
Я бы отправил отчет в программу Apple Bug Bounty, если бы она включала macOS или если бы уязвимость можно было использовать удаленно.
Но поскольку этого сделать было невозможно, я решил, что просто завершил 2017 год с громким треском – а почему бы и нет? Однако, если бы я хотел увидеть мир в огне, я бы писал о программах-вымогателях нулевого дня, а не статьи ;)
Как защитить себя?
На момент написания оригинальной статьи и перевода Apple не предоставила никакого ответа по поводу IOHIDeous или патча для устранения уязвимости.Теги: #macOS #iOS #exploit #kernel #информационная безопасность
-
Lift: Простой Пример Загрузки Данных Ajax
19 Oct, 24 -
Джметер 4.0. Что Нового?
19 Oct, 24 -
Будущее Web 2.0 – Бизнес 2.0?
19 Oct, 24 -
Как Москва Помогает It-Предпринимателям
19 Oct, 24