» » » IOHIDeous — новогодняя zero-day уязвимость от macOS

 

IOHIDeous — новогодняя zero-day уязвимость от macOS

Автор: admin от 4-01-2018, 21:30, посмотрело: 57

Что случилось?


Разработчик c GitHub ником Siguza, сделал неортодоксальный новогодний подарок — обнаружил уже долго существующую zero-day уязвимость в macOS, позволяющую атакующему получить root доступ к системе для дальнейшей ее компрометаци. Уязвимость существует уже довольно продолжительный период времени но не предоставляет возможности для удаленного взлома системы.

Siguza, который является программистом и хакером из Швейцарии, детально описал уязвимость и дал ей название IOHIDeous. По заявлению Siguza, данной уязвимости подвержены все версии macOS, выпущенные за последние 15 лет.

Оригинал: IOHIDeous is a macOS zero-day for the New Year
IOHIDFamily расширении кернела,
которое дает доступ к кернелу на чтение и запись и может быть использовано любым пользователем, который не обладает соответствующими правами. [/quote]
Детальное описание Siguza изложил в Github посте — IOHIDeous.

Краткая вытяжка из поста:
[quote]В прошлом IOHIDFamily был печально известным из-за наличия множества состояний гонки (англ. race condition),
что привело к переписыванию больших частей IOHIDFamily в пользу использования command gates и отключения его больших частей опираясь на правовую политику. В начале я рылся в исходниках IOHIDFamily в надежде найти какой-то «низко висящий фрукт», через который я смогу скомпрометировать кернел iOS, но чего я не знал так это того, что часть IOHIDFamily существует только на macOS — точнее IOHIDSystem, в которой и содержится уязвимость описываемая в посте. [/quote]
Siguza отправил proof-of-concept (PoC) эксплойт код для IOHIDeous но уточнил, что не все части уязвимости были протестированы на всех версиях macOS. Часть вредоносного кода «уже не работает на High Sierra 10.13.2», но Siguza заявил, что уязвимость все-еще присутствует и может быть использована разными способами. Siguza успешно протестировал PoC атаки на High Sierra и пришел к выводу что вредоносный код может работать и на других версиях macOS или же с легкостью может быть адаптирован под более рании версии macOS.

Тем не менее, хоть IOHIDeous и является zero-day уязвимостью для macOS, которая может предоставить атакующему завышенные права, запустить вредоносный код или предоставить root доступ, Siguza в своем Twitter заявил, что уязвимость не является критической, т.к. уязвимостью нельзя воспользоваться удаленно, и добавил:
[quote]использование бага очень заметно т.к. ложится весь UI и т.п. [/quote]
Siguza также прокоментировал в своем Twitter почему детали IOHIDeous были опубликованы публично на GitHub, а не проданы в даркнет или Bug Bounty программу:
[quote]Моей целью было написание статьи для обычных людей. Я бы не продал такую информацию взломщикам(англ. blackhats) т.к. я не хочу помогать преступности.
Я бы отправил отчет в Bug Bounty программу от Apple если бы она включала macOS или если бы уязвимостью можно было бы воспользоваться удаленно.
Но т.к. этого сделать было нельзя, Я решил что просто закончил 2017 громким взрывом — потомму что, а помчему бы и нет?
Тем не менее, если бы я хотел увидеть мир в огне, я бы писал zero-day вымогателей а не статьи;)
[/quote]

Как защититься?


На момент написания оригинальной статьи и перевода Apple не дала никакого ответа касательно IOHIDeous или патча для устранения уязвимости.

Источник: Хабрахабр

Категория: Операционные системы » iOS

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Добавление комментария

Имя:*
E-Mail:
Комментарий:
Полужирный Наклонный текст Подчеркнутый текст Зачеркнутый текст | Выравнивание по левому краю По центру Выравнивание по правому краю | Вставка смайликов Выбор цвета | Скрытый текст Вставка цитаты Преобразовать выбранный текст из транслитерации в кириллицу Вставка спойлера
Введите два слова, показанных на изображении: *