Root NationNachrichtenIT-NeuigkeitenGefunden Microsoft Der macOS-Exploit kann den Systemintegritätsschutz umgehen

Gefunden Microsoft Der macOS-Exploit kann den Systemintegritätsschutz umgehen

-

Apple führte 2015 den macOS System Integrity Protection (SIP) in OS Obwohl Benutzer diese Funktion manuell deaktivieren können, ist dies nicht so einfach. Aber Microsoft hat einen Exploit gefunden, der es Angreifern ermöglichen könnte, SIP zu umgehen.

Die Schwachstelle namens Migraine kann den Systemintegritätsschutz von macOS umgehen und die Ausführung willkürlichen Codes auf einem Gerät ermöglichen, erklärte das Unternehmen in seinem Sicherheitsblog. Der Exploit erhielt seinen Namen, weil er mit dem macOS Migration Assistant verknüpft ist, einem integrierten Tool, das Benutzern hilft, Daten von einem Mac- oder Windows-Computer auf einen anderen Mac zu verschieben.

Gefunden Microsoft Der macOS-Exploit kann den Systemintegritätsschutz umgehen

Wie in erklärt Microsoft, kann die Umgehung von SIP „schwerwiegende Folgen“ haben, da Angreifer dadurch Zugriff auf alle Systemdateien erhalten und die Installation von Malware und Rootkits erleichtert wird. Der Exploit konnte dies erreichen, indem er spezielle Berechtigungen nutzte, um uneingeschränkten Root-Zugriff auf den Migration Assistant zu gewähren.

Im Normalfall ist der Migrationsassistent nur während der Einrichtung eines neuen Benutzerkontos verfügbar, was bedeutet, dass Hacker nicht nur eine Abmeldung erzwingen müssen, sondern auch physischen Zugriff auf den Computer haben müssen. Aber um die potenzielle Gefahr dieses Exploits zu verdeutlichen, Microsoft hat gezeigt, dass es eine Möglichkeit gibt, es zu verwenden, ohne sich über die oben aufgeführten Einschränkungen Gedanken machen zu müssen.

Microsoft Das Dienstprogramm „Migrationsassistent“ wurde so geändert, dass es ausgeführt wird, ohne dass sich der Benutzer abmelden muss. Eine Änderung des Programms führte jedoch aufgrund eines Codezeichenfehlers zum Absturz. Anschließend führten die Sicherheitsforscher den Setup Assistant (eine Anwendung, die einem Benutzer beim erstmaligen Einrichten eines Mac hilft) im Debug-Modus aus, sodass die Tatsache ignoriert wurde, dass der Migration Assistant geändert wurde und keine gültige Signatur hatte.

Da der Setup-Assistent im Debug-Modus ausgeführt wurde, konnten Forscher die Schritte des Setup-Prozesses problemlos überspringen und direkt zum Migrationsassistenten wechseln. Aber selbst in einer macOS-Umgebung wäre hierfür immer noch das Vorhandensein einer Wiederherstellungsdiskette und die Interaktion mit der Schnittstelle erforderlich.

Gefunden Microsoft Der macOS-Exploit kann den Systemintegritätsschutz umgehen

Um den Exploit noch schwieriger zu machen, Microsoft hat ein kleines 1-GB-Time-Machine-Backup erstellt, das möglicherweise Malware enthält. Forscher haben ein Szenario erstellt AppleEin Skript, das dieses Backup automatisch bereitstellte und mit der Schnittstelle des Migrationsassistenten interagierte, ohne dass der Benutzer es überhaupt bemerkte. Infolgedessen importierte der Mac Daten aus diesem bösartigen Backup.

Glücklicherweise müssen Sie sich keine Sorgen machen, wenn auf Ihrem Computer die neueste Version von macOS Ventura läuft. Das ist weil Microsoft berichtet Apple über den Exploit, der im macOS 13.4-Update vom 18. Mai behoben wurde. Apple dankte den Forschern Microsoft auf Ihrer Sicherheitsseite.

Wenn Sie Ihren Mac noch nicht aktualisiert haben, stellen Sie sicher, dass Sie so schnell wie möglich die neueste Version von macOS installieren, indem Sie zu Systemeinstellungen > Allgemein > Software-Update gehen.

Lesen Sie auch:

Quelle9to5mac
Anmelden
Benachrichtigen Sie über
Gast

0 Ihre Nachricht
Eingebettete Bewertungen
Alle Kommentare anzeigen