Apple macOS vulnerabilità spiana la strada per danneggiare il sistema con un solo clic

0
132

Zero

Un ricercatore di sicurezza ha scoperto un “giorno zero” nel software di Apple, modificando un paio di righe di codice. Parlando a Defcon di Las Vegas la scorsa settimana, Patrick Wardle, Chief Research Officer di Digita la Sicurezza, ha descritto la sua ricerca in “sintetico” interazioni con un’interfaccia utente (UI) che possono portare a gravi macOS problemi di sicurezza del sistema.

Sintetico eventi sono quando gli aggressori si può virtualmente “fare clic su” oggetti per caricare il codice senza il consenso dell’utente. Se una minaccia attore è in grado di “scegliere” un messaggio di sicurezza e di caricare un estensione del kernel, questo potrebbe portare alla piena compromesso di un sistema operativo.

“Con un solo clic, innumerevoli meccanismi di sicurezza può essere completamente escluso”, il ricercatore dice. “Run non attendibili app? fare clic su …permesso. Autorizzare l’accesso portachiavi? fare clic su …permesso. Carico di 3 ° parti estensione del kernel? fare clic su …permesso. Autorizzare in uscita la connessione di rete? fare clic su …permesso.”

Mentre alcuni utenti potrebbero fermare questi tipi di attacchi, quando di dialogo di avviso viene visualizzato, Wardle dice che è possibile sinteticamente generare click silenziosamente e in modo invisibile — un concetto che il ricercatore dice che si traduce in “tutto praticamente vanno[ing] all’inferno.”

La vulnerabilità è il cuore del problema è CVE-2017-7150, un bug che incidono versioni moderne di Apple macOS software prima versione 10.13.

Il macOS falla di sicurezza è consentito senza privilegi codice per interagire con qualsiasi componente di interfaccia tra ‘protetto’ di sicurezza dialoghi, che porta alla tangenziale di portachiavi prompt di accesso e la password di esfiltrazione.

Tuttavia, un nuovo giorno zero falla di sicurezza è stato imbattuto dopo la manomissione con due righe di codice in Apple macOS UI nonostante l’iPad e iPhone maker tenta di ridurre il bug, secondo ThreatPost.

Apple è a conoscenza di sintetico eventi come un vettore di attacco e ha rilasciato un aggiornamento chiamato “Utente Aiutato Estensione del Kernel di Carico (Kext)”, nel tentativo di mitigare il problema di progettazione e successive viali per l’attacco.

Questa funzione richiede che gli utenti manualmente, fare clic su “consenti” per il caricamento delle estensioni del kernel.

Inoltre: per la Metà dei professionisti affermano che sarebbe facile girare per la criminalità informatica, senza farsi prendere TechRepublic

Tuttavia, Wardle dice che questa riprogettazione dell’interfaccia utente, in definitiva, non è riuscita e il nuovo zero-day è basato su macOS Alta Sierra errata interpretazione di eventi software basato su un incompleto patch.

Il ricercatore dice che bypassando Kext protezioni era “banale”, e il giorno zero bug permette di non privilegiato l’uso di codice per “post sintetico eventi e bypassare i vari meccanismi di protezione su una patch completamente macOS scatola”.

Il problema è l’approvazione o il rifiuto, sintetico eventi in l’ultima versione di macOS. Quando due sintetico “giù” eventi, High Sierra interpreta l’attacco come un manuale di approvazione tramite un “down” e un “up”, fare clic su, che offre agli attaccanti un percorso dritto per danneggiare il sistema.

Anche: gli Hacker possono rubare i dati delle aziende utilizzando solo un numero di fax

Wardle detto ai partecipanti che il bug è stato trovato per caso, come ha copiato e incollato il codice, l’impostazione lo script per fare clic su un sintetico mouse “giù” per due volte, senza un significato.

“Due righe di codice completamente rompere questo meccanismo di sicurezza,” Wardle ha detto la pubblicazione. “È veramente sbalorditivo che un banale attacco di successo.”

La prossima versione del sistema operativo, Mojave, blocco sintetici eventi interamente, secondo il ricercatore. Tuttavia, la comunità di sicurezza ha espresso la preoccupazione che questo potrebbe ostacolare la funzionalità di applicazioni legittime e servizi.

ZDNet ha contattato Apple e sarà aggiornato se sentiamo di ritorno.

Precedente e relativa copertura

Aperto, Cortana: l’assistente Vocale utilizzato per bypassare bloccato Windows 10 di sicurezza della macchina di Sfida accettata: 15-anno-vecchio gioca a Doom su ‘unhackable’ Bitfi DeepLocker: Quando il malware diventa intelligenza artificiale in un arma

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0