Düzeltme eki yüklenmemiş macOS güvenlik sisteminin tam kontrolü sağlar

Computer Security News

Apple’nın işletim sisteminde uzmanlaşmış bir güvenlik araştırmacısı hacker sisteme tam erişim kazanmak için yararlanabiliriz düzeltme eki yüklenmemiş bir güvenlik açığı macOS buldu.

Olağanüstü başarı bilgi ve kanıt prototip (PT) kod dün kamuoyuna online takma ad Siguza (s1guza) kullanan bir uzman tarafından açığa çıkarılmıştır.

Bir sisteme erişimi olan bir hacker bir “sıfır gün,” açıklanan hata kullanan bir rasgele kod yürütmesine ve kök izinleri almak için.

Yerel ayrıcalık yükselmesi (LPE) güvenlik boşluğu IOHIDFamily – insan arabirim aygıtları (HID) gibi bir dokunmatik ekran veya düğmeleri için oluşturulan bir çekirdek uzantısı etkiler.

Siguza onu bu keşfetti IOS çekirdek kesmek bırakacağımı kusurları bu uzantı IOHIDSystem gibi bazı bileşenleri bulmak için macOS sadece var onu bir potansiyel olarak ciddi güvenlik kusur tanımlamak için yol açan çalışıyordum.

Siguza bulunan hatalar macOS’in tüm sürümleri etkiler ve rasgele bir read/ yazma güvenlik açığı çekirdeği’nde, yol açabilir. Ayrıca, hacker tarafından geliştirilen yararlanma sistem bütünlüğü koruma (SIP) ve Apple mobil dosya bütünlük (AMFI) güvenlik özelliklerini devre dışı bırakır.

Yine de, araştırmacı bir oturum kapatma oturum açmış kullanıcının zorlamak gerektiğinden IOHIDeous, denilen onun yararlanma gizli olmadığını kaydetti. Aynı zamanda, bir hacker ne zaman hedeflenen aygıtı yeniden veya el ile kapamak aşağı tetiklediği bir yararlanma oluşturabilirsiniz.

Daha önce ancak, uzman istismar 10.13.2 üzerinde çalışmak için tweaked olabilir düşünüyor ve bazı PT hangi oluşturulan Siguza eserlerinden sadece macOS High Sierra 10.13.1 kod sürüm, 6 Aralık 2017 yayımlanan hangi elma.

Siguza göre kusur muhtemelen 2002’de yer aldı ancak bazı ipuçları aslında bir on yıl daha büyük olabilir düşündürmektedir.

Uzman da o onun bulgularını Apple halka güvenlik açığı uzaktan yararlanılabilir olsaydı veya hata ödül programı şirket macOS Eğer açığa yerine raporladığını ekledi.


Leave a Reply

Your email address will not be published. Required fields are marked *