Apple macOS sårbarhed baner vejen for, at systemet kompromis med et enkelt klik

0
112

Nul

En sikkerhedsekspert afdækket en nul-dag i Apple-software ved at finjustere et par linjer kode. Tale ved Defcon i Las Vegas i sidste uge, Patrick Wardle, Chief Research Officer af Digita Sikkerhed, er beskrevet sin forskning i “syntetisk” interaktion med en bruger-interface (UI), der kan føre til alvorlige macOS system sikkerhedsproblemer.

Syntetiske begivenheder er når angriberne kan næsten “klik” objekter for at indlæse kode uden brugerens samtykke. Hvis en trussel aktør er i stand til at “klikke” en sikkerhed for hurtig og indlæse en kerne forlængelse, at dette kunne føre til fuld kompromis af et operativsystem.

“Via et enkelt klik, utallige sikkerheds-mekanismer kan være helt omgået,” siger forsker. “Kør tillid app? klik på …tilladt. Tillade nøglering adgang? klik på …tilladt. Læg 3rd-party kerne udvidelse? klik på …tilladt. Tillade udgående netværksforbindelse? klik på …tilladt.”

Mens nogle brugere kan stoppe disse typer af angreb, når advarsel dialog vises, Wardle siger, at det er muligt at generere syntetisk klik lydløst og på en usynlig måde-et begreb, som forskeren siger, at resultaterne i “alt temmelig meget gå[ing] til helvede.”

Sårbarheden i hjertet af spørgsmålet er CVE-2017-7150, en fejl, der påvirker moderne versioner af Apple macOS software før version 10.13.

MacOS-sikkerhedsbrist, må priviligeret kode for at interagere med et UI element, herunder “beskyttet” sikkerhed dialoger, der fører til bypass af nøglering adgang til hurtig og password exfiltration.

Men en ny nul-dag sikkerhedshul var stødt på efter manipulation med to linjer af kode i Apple ‘s macOS UI på trods af iPad og iPhone-maker’ s forsøg på at afbøde de fejl, i henhold til ThreatPost.

Apple er klar over, syntetiske begivenheder som et angreb, og der er udstedt en opdatering kaldet “User Bistået Kerne Udvidelse Læsning (Kext)” i et forsøg på at afbøde design problem og efterfølgende muligheder for angreb.

Denne funktion kræver, at brugerne til manuelt at klikke på “tillad” knappen for ilægning af kerne-udvidelser.

Også: Halvdelen af DET professionelle siger, at det ville være let at henvende sig til it-kriminalitet uden at blive fanget TechRepublic

Men, Wardle siger, at dette redesign af BRUGERGRÆNSEFLADEN i sidste ende mislykkedes, og den nye zero-day er baseret på macOS High Sierra ‘ s ukorrekt fortolkning af software begivenheder, der er baseret på en ufuldstændig patch.

Forskeren siger, at uden Kext beskyttelse var “trivielt”, og nul-dag bug tillader priviligeret kode brug for at “post syntetiske begivenheder og omgå forskellige sikkerhedsmekanismer på en fuldt patchet macOS-boks.”

Problemet ligger i godkendelsen, eller afvisning, af syntetiske begivenheder i den seneste version af macOS. Når to syntetiske “ned” begivenheder køre, High Sierra tolker angrebet som en manuel godkendelse via en “down” og en “up”, klik, som giver angriberne en sti direkte til systemet i fare.

Også: Hackere kan stjæle data fra den virksomhed, der anvender kun et faxnummer

Wardle fortalte deltagerne, at fejlen blev fundet ved en ulykke, som han har kopieret og indsat koden, indstilling af script til at klikke på en syntetisk musen “ned” to gange uden betydning.

“To linjer af kode, der er helt bryde denne sikkerhed mekanisme,” Wardle fortalte offentliggørelse. “Det er virkelig ufatteligt, at sådan en triviel angrebet er succesfuldt.”

Den næste version af OS, Mojave, vil blokere syntetiske begivenheder helt, ifølge forskeren. Men, sikkerhed samfund har udtrykt bekymring for, at dette vil kunne hindre funktionaliteten af legitime apps og tjenester.

ZDNet har nået ud til at Apple og vil opdatere, hvis vi hører tilbage.

Tidligere og relaterede dækning

Åben, Cortana: Voice assistant bruges til at omgå låst Windows 10 maskine sikkerhed Udfordring accepteret: 15-år-gamle spil Doom på ‘unhackable’ Bitfi DeepLocker: Når malware viser kunstig intelligens til et våben

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0