Tauku bināriem varētu būt atslēga jaunai MacOS ievainojamībai

Apple / Tauku bināriem varētu būt atslēga jaunai MacOS ievainojamībai 1 minūte lasīta

Apple, Inc., C-Net



Lai gan macOS ir slavena kā funkcionējoša kā droša Unix vide, šķiet, ka trešo pušu izstrādātāji teorētiski varētu izmantot Apple koda parakstīšanas API, lai maldinātu operētājsistēmas drošības pakalpojumus. Pēc tam šie rīki var nepareizi uzskatīt, ka iegulto ļaunprātīgo kodu ir parakstījis Apple, un tāpēc to ir droši palaist neatkarīgi no tā, ko tas dara.

Kodu parakstīšana ir lielisks veids, kā atsijāt neuzticamu kodu, lai sistēmā darbotos tikai tie procesi, kurus ir droši izpildīt. Gan macOS, gan iOS izmanto parakstus, lai sertificētu Mach-O bināros failus, kā arī lietojumprogrammu paketes, taču šķiet, ka eksperti nedēļas sākumā atrada veidu, kā graut šo sistēmu.



Pēc infosec pētnieku domām, pārliecinoši lielākā daļa drošības produktu izmanto kļūdainu kriptogrāfisko parakstu pārbaudes metodi, kas liek tiem apskatīt potenciāli neparakstītu kodu, kā to parakstījis Apple.



Šķiet, ka Apple pašu rīki tomēr ir pareizi ieviesuši API. Tāpēc ievainojamības izmantošana ir nedaudz dīvaina un vismaz daļēji paļaujas uz tauku bināro failu darbību.



Piemēram, viens drošības pētnieks apvienoja likumīgu Apple parakstītu programmu un sajauca to ar bināru, kas tika sastādīts i386, bet paredzēts x86_64 sērijas Macintosh datoriem.

Tāpēc uzbrucējam no tīras MacOS instalācijas būtu jāņem likumīgs binārs fails un pēc tam tam kaut kas jāpievieno. Pēc tam jaunajā binārā procesora tipa rindā ir jābūt iestatītam uz kaut ko dīvainu un nederīgu, lai liktu, ka tā nav dzimtā vietējā mikroshēmojumā, jo tas norādīs kodolu izlaist likumīgo kodu un sākt izpildīt patvaļīgu procesi, kas vēlāk tiek pievienoti.

Tomēr pašu Apple inženieri neuzskata, ka ievainojamība ir tikpat bīstama kā šī raksta sagatavošanas laikā. Lai lietotāji ļautu instalēt ekspluatāciju, tas prasīs sociālās inženierijas vai pikšķerēšanas uzbrukumu. Neskatoties uz to, daudzi trešo pušu izstrādātāji ir vai nu izdevuši ielāpus, vai arī plāno tos izdot.



Lietotāji, kuri izmanto visus ietekmētos drošības rīkus, tiek aicināti atjaunināt, tiklīdz ir pieejami plāksteri, lai novērstu turpmākas problēmas, lai gan vēl nav zināms, ka šī izmantošana ir izmantota.

Tagi Apple drošība macOS