Root NationJaunumiIT laikrakstsAtrasts Microsoft MacOS exploit var apiet sistēmas integritātes aizsardzību

Atrasts Microsoft MacOS exploit var apiet sistēmas integritātes aizsardzību

-

Apple 2015. gadā ieviesa macOS sistēmas integritātes aizsardzību (SIP) operētājsistēmā OS X El Capitan, un tā būtībā pievieno vairākus drošības līmeņus, kas bloķē lietojumprogrammu piekļuvi saknes līmeņa sistēmas failiem un to modificēšanu. Lai gan lietotāji var manuāli atspējot šo funkciju, to izdarīt nav tik vienkārši. Bet Microsoft atrada ekspluatāciju, kas ļautu uzbrucējiem apiet SIP.

Ievainojamība, ko sauc par migrēnu, var apiet macOS sistēmas integritātes aizsardzību un atļaut patvaļīgu koda izpildi ierīcē, paziņoja uzņēmums savā drošības emuārā. Ekspluatācija ieguva savu nosaukumu, jo tā ir saistīta ar macOS Migration Assistant — iebūvētu rīku, kas palīdz lietotājiem pārvietot datus no Mac vai Windows datora uz citu Mac.

Atrasts Microsoft MacOS exploit var apiet sistēmas integritātes aizsardzību

Kā paskaidrots Microsoft, SIP apiešana var radīt "nopietnas sekas", jo tā ļauj uzbrucējiem piekļūt visiem sistēmas failiem, atvieglojot ļaunprātīgas programmatūras un sakņu komplektu instalēšanu. Ekspluatācija to varēja izdarīt, izmantojot īpašas privilēģijas, kas paredzētas, lai piešķirtu neierobežotu root piekļuvi migrācijas palīgam.

Parastā situācijā Migration Assistant rīks ir pieejams tikai jauna lietotāja konta izveides procesā, kas nozīmē, ka hakeriem ir ne tikai jāpiespiež atteikšanās, bet arī ir fiziska piekļuve datoram. Bet, lai parādītu šīs ekspluatācijas iespējamos draudus, Microsoft parādīja, ka ir veids, kā to izmantot, neuztraucoties par iepriekš uzskaitītajiem ierobežojumiem.

Microsoft pārveidoja utilītu Migration Assistant, lai tā darbotos bez lietotāja izrakstīšanās. Taču programmas modificēšana izraisīja tās avāriju koda zīmes kļūdas dēļ. Pēc tam drošības pētnieki palaida Setup Assistant (lietojumprogrammu, kas palīdz lietotājam pirmo reizi iestatīt Mac) atkļūdošanas režīmā, lai tas ignorētu faktu, ka migrācijas palīgs ir modificēts un tam nav derīga paraksta.

Tā kā iestatīšanas palīgs darbojās atkļūdošanas režīmā, pētnieki varēja viegli izlaist iestatīšanas procesa darbības un doties tieši uz migrācijas palīgu. Bet pat MacOS vidē tam joprojām būtu nepieciešams atkopšanas disks un mijiedarbība ar saskarni.

Atrasts Microsoft MacOS exploit var apiet sistēmas integritātes aizsardzību

Lai ekspluatāciju padarītu vēl grūtāku, Microsoft izveidoja nelielu 1 GB Time Machine dublējumu, kurā var būt ļaunprātīga programmatūra. Pētnieki izveidoja scenāriju AppleSkripts, kas automātiski uzstādīja šo dublējumu un mijiedarbojās ar Migrācijas palīga saskarni, lietotājam pat nepamanot. Rezultātā Mac importēja datus no šīs ļaunprātīgās dublējuma.

Par laimi, jums nav jāuztraucas, ja jūsu datorā darbojas jaunākā macOS Ventura versija. Tas ir tāpēc, ka Microsoft ziņots Apple par ekspluatāciju, kas tika izlabota 13.4. maijā izdotajā macOS 18 atjauninājumā. Apple pateicās pētniekiem Microsoft savā drošības lapā.

Ja vēl neesat atjauninājis savu Mac datoru, pēc iespējas ātrāk instalējiet jaunāko MacOS versiju, dodoties uz System Preferences > General > Software Update.

Lasi arī:

Jerelo9to5mac
Pierakstīties
Paziņot par
viesis

0 komentāri
Iegultās atsauksmes
Skatīt visus komentārus