Apple macOS kwetsbaarheid effent de weg voor het systeem vormen met een enkele klik

0
174

Nul

Een security-onderzoeker in staat was om te ontdekken een zero-day in Apple-software door het tweaken van een paar regels code.

Spreken op Defcon in Las Vegas vorige week, Patrick Wardle, Chief Research Officer van Digita Veiligheid, beschreef zijn onderzoek naar “synthetische” interacties met een user interface (UI) die kan leiden tot ernstige macOS veiligheid van het systeem problemen.

Synthetische gebeurtenissen zijn wanneer aanvallers kunnen praktisch “klik op” objecten om de code te laden zonder toestemming van de gebruiker. Als een bedreiging van de acteur is in staat om te “klikken” een beveiligingsmelding en het laden van een kernel extension, zou dit kunnen leiden tot de volledige compromis van een besturingssysteem.

“Via een enkele klik, talloze beveiligingsmechanismen kunnen volledig worden omzeild,” de onderzoeker zegt. “Run niet-vertrouwde app? klik op …toegestaan. Machtigen keychain access? klik op …toegestaan. Laden 3rd-party kernel extension? klik op …toegestaan. Machtigen de uitgaande netwerk verbinding? klik op …toegestaan.”

Terwijl sommige gebruikers kunnen stoppen met dit soort aanvallen als waarschuwing dialoog verschijnt, Wardle, zegt dat het mogelijk is om synthetisch genereren van klikken in stilte en op een onzichtbare manier-een concept dat de onderzoeker zegt dat de resultaten in “alles vrij veel ga[ing] naar de hel.”

De kwetsbaarheid in het hart van het probleem is CVE-2017-7150, een bug van invloed zijn moderne versies van Apple macOS software voor versie 10.13.

De macOS lek toegestaan zonder privileges code om te communiceren met UI-component met inbegrip van ‘beschermd’ veiligheid dialogen, die leiden tot het omzeilen van de sleutelhangertoegang-prompt en wachtwoord exfiltration.

Echter, een nieuw zero-day lek was struikelde over na te knoeien met twee regels code in Apple ‘s macOS UI ondanks de iPad-en iPhone-maker’ s pogingen om het inperken van de bug, volgens ThreatPost.

Apple is zich bewust van synthetische gebeurtenissen als een aanval en heeft een update uitgebracht genaamd “Gebruiker Ondersteunde Kernel Extensie Laden (Kext)” in een poging tot het inperken van het ontwerp probleem en de daaropvolgende wegen voor de aanval.

Deze functie vereist gebruikers om handmatig klik op “toestaan” knop voor het laden van de kernel-extensies.

TechRepublic: Apple in de Onderneming

Echter, Wardle zegt dat het redesign van de UI uiteindelijk is dat niet gelukt en de nieuwe zero-day is gebaseerd op de macOS High Sierra de onjuiste interpretatie van de software van gebeurtenissen op basis van een onvolledig patch.

De onderzoeker zegt dat het omzeilen van Kext beveiligingen was “triviaal”, en zero-day bug vergunningen onbevoegde code gebruik om te “post synthetische evenementen en bypass diverse beveiligingsmechanismen op een volledig gepatchte macOS vak.”

Het probleem ligt in de goedkeuring of afwijzing, van synthetische gebeurtenissen in de laatste versie van macOS. Wanneer twee synthetische “en omlaag” – evenementen, High Sierra interpreteert de aanval als een handmatige goedkeuring via een “down” en een “up” klikt, waardoor aanvallers een pad direct naar het systeem compromissen.

Zie ook: Hackers stelen gegevens van de onderneming met behulp van alleen een fax nummer

Wardle vertelde de aanwezigen dat het probleem werd gevonden door een ongeluk als hij gekopieerd en geplakt code, het instellen van het script op een synthetische muis “down” twee keer zonder betekenis.

“Twee regels code volledig breken dit beveiligingsmechanisme,” Wardle vertelde de publicatie. “Het is echt verbijsterend dat zo’ n triviale aanval succesvol is.”

De volgende versie van het OS, de Mojave, zal het blok synthetische gebeurtenissen geheel, volgens de onderzoeker. Echter, de veiligheid van de gemeenschap heeft zijn bezorgdheid uitgesproken dat deze een belemmering vormen voor de functionaliteit van legitieme apps en diensten.

CNET: Nieuwe 2018 iPhone, iPhone X Plus, iPhone 9: Alle geruchten over de specs, prijs, release datum

ZDNet heeft bereikt Apple en zal updaten als we horen terug.

Vorige en aanverwante dekking

Open, Cortana: Voice-assistent gebruikt voor de bypass vergrendeld Windows 10 machine veiligheid Uitdaging aanvaard: de 15-jarige speelt Doom ‘niet te breken’ Bitfi DeepLocker: Wanneer malware draait kunstmatige intelligentie in een wapen

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0