Zero
Google Project Zero chercheur a publié un macOS exploiter pour démontrer qu’Apple est en exposant ses utilisateurs à des risques de sécurité, en corrigeant les failles dans iOS, mais ne révèle pas le fait jusqu’à ce qu’il corrige les mêmes bugs dans macOS une semaine plus tard.
Ce qui s’est passé au cours de la Pomme de mise à jour critique des failles dans iOS 12, tvOS 12 et Safari 12 sur 17 septembre.
Un Wayback Machine instantané de l’original consultatif de ne pas mentionner tous les bugs que Project Zero chercheur Ivan Fratric avait signalé à Apple, et qui ont été corrigés.
Puis, une semaine plus tard, après Apple a corrigé les mêmes bugs dans macOS, la société a mis à jour son origine consultatif avec des détails sur les neuf défauts qui Fratric avait signalé, dont six touchés Safari.
La mise à jour fixe un Safari bug qui permettait l’exécution de code arbitraire sur macOS si une version vulnérable de Safari parcouru un site web hébergeant un exploit pour les bugs.
VOIR: 10 commandes du Terminal à la vitesse de votre travail sur le Mac (gratuit PDF)
Alors que Fratric concède que Apple est probablement cacher le correctif dans iOS pour acheter du temps à corriger macOS, soutient-il le résultat final est que les gens peuvent ignorer une importante mise à jour de sécurité parce qu’ils n’étaient pas correctement informé par Apple dans l’avis de sécurité.
“Cette pratique est trompeuse, car les clients intéressés par la sécurité Apple avis seraient le plus susceptibles de lire qu’une seule fois, quand ils ont d’abord été publiés et l’impression qu’ils obtiendraient est que le produit des mises à jour de correctif beaucoup moins de vulnérabilités et moins graves que ce qui est effectivement le cas.”
Pire encore, une main-d’attaquant pourrait utiliser la mise à jour pour iOS à l’ingénierie inverse sur un patch, de développer un exploit pour macOS, puis de la déployer à l’encontre d’un macOS utilisateur de base qui n’a pas un patch.
Les utilisateurs ne savent pas qu’Apple a publié des informations qui pourraient rendre leurs systèmes vulnérables à l’attaque.
Fratric développé un exploit pour l’un des Safari bugs il de rapports et de publications de l’attaque de jeudi. Les bugs ont tous été trouvés en utilisant la disposition du public, le fuzzing outil qu’il a développé, appelé Domato, la signification à personne d’autre, y compris très avancé attaquants, pourrait l’utiliser trop.
“Si un public outil a été en mesure de trouver de nombreux bugs, il est prévu que celles du secteur privé pourrait être encore plus efficace”, fait-il remarquer.
Il n’était pas de viser à écrire un fiable ou sophistiqué exploiter, mais le bug est assez utile pour une main-d’exploiter l’écrivain de développer une attaque pour propager des programmes malveillants et potentiellement faire beaucoup de dégâts, même avec peu fiable exploiter”.
Fratric a dit qu’il a testé avec succès l’exploit sur Mac OS 10.13.6 High Sierra, version 17G65. “Si vous êtes toujours à l’aide de cette version, vous pouvez mettre à jour”, a indiqué Fratric.
VOIR: la Cybersécurité dans l’IoT et le mobile world (ZDNet rapport spécial) | Télécharger le rapport au format PDF (TechRepublic)
Sur le plan positif, il apparaît d’Apple et de son Safari WebKit équipe ont amélioré la sécurité du navigateur, en comparaison avec les résultats de Fratric de Domato fuzzing les efforts de l’an dernier, qui s’est avéré beaucoup plus de bugs dans Safari que dans google Chrome, Internet Explorer, et le Bord. L’année dernière, il a trouvé 17 Safari défauts à l’aide de l’outil de fuzzing.
En dépit de cette amélioration, les nouveaux bugs trouvés indiquent qu’Apple continue à introduire des failles de sécurité dans le WebKit base de code, et qu’ils ont inclus dans la libération des produits avant qu’ils ne soient pris par des tests de sécurité.
Ce test interne de l’échec suggère que Apple a besoin de mettre plus de puissance de calcul derrière le fuzzing avant de libérer ses produits, selon Fratric.
Son mot d’avertissement est de ne négliger aucun des bugs, il a trouvé tout simplement parce que personne n’est vu attaqué dans la nature.
“Alors qu’il est facile de balayer ces bugs comme quelque chose que nous n’avons pas vu de réelle des attaquants, qui ne signifie pas qu’il ne se passe pas ou qu’il ne pouvait pas arriver,” le chercheur a noté.
Précédente et de la couverture liée
Apple iOS 12 mise à jour de sécurité s’attaque à Safari d’usurpation d’identité, de fuites de données, la mémoire du noyau défauts
L’iPad et l’iPhone maker iOS 12 lancement est accompagné d’une flopée de mises à jour de sécurité pour divers produits.
Windows 10 sécurité: Google Project Zero lambeaux unique de Microsoft Bord de la défense
Google Project Zero dit Microsoft du Code Arbitraire de la Garde à Bord d’échec où Chrome du site d’isolement réussit.
Apple améliore la sécurité des protections dans macOS Mojave
macOS Mojave est la dernière version du système d’exploitation Mac, a dévoilé aujourd’hui lors de l’Apple de la WWDC de la conférence.
Google Project Zero: “Voici le secret de repérage des bogues avant que les pirates les trouver
Google Project Zero a des problèmes avec Samsung et HackerOne du bogue de sécurité, processus de reporting.
Google Project Zero expose non corrigée de Windows 10 verrouillage de dérivation
Google refuse de multiples demandes par Microsoft pour une extension du Projet Zéro de 90 jours révéler-ou-fixer la date limite.
Chinois d’espionnage de jetons: 3 potentiel de retombées pour le monde de l’entreprise TechRepublic
Un rapport de Bloomberg constaté que les espions Chinois secrètement ajouté puces électroniques sur des cartes mères qui sont allés à Apple, Amazon, et la CIA.
Apple, Amazon nier que les Chinois d’espionnage de jetons infiltré leur matériel CNET
Les géants de la technologie des différends de la suggestion d’une surveillance massive de la campagne.
Rubriques Connexes:
Apple
De sécurité de la TÉLÉVISION
La Gestion Des Données
CXO
Les Centres De Données
0