Huis > Cyber ​​Nieuws > 15-jarige macOS-bug in IOHIDFamily leidt tot volledig systeemcompromis
CYBER NEWS

15-Jaar-Oude MacOS Bug in IOHIDFamily leidt tot volledige systeemscan Compromise

2018 is hier en het is al het leveren van een aantal zeer vervelende kwetsbaarheden. Een security-onderzoeker bekend als Siguza heeft zojuist gedetailleerde informatie over een ongepatchte zero-day lek in MacOS, die kunnen leiden tot een aanvaller het verkrijgen van root-toegang op een gecompromitteerd systeem. Volgens Siguza, het gebrek tenminste 15 jaar oud, en de proof-of-concept exploit code is beschikbaar op GitHub.

Onderzoeker ontdekt MacOS-only Door een beveiligingslek in IOHIDFamily

"Dit is het verhaal van een MacOS-only kwetsbaarheid in IOHIDFamily dat oplevert kernel r / w en kan worden geëxploiteerd door een onbevoegde gebruiker,”De onderzoeker schreef.

IOHIDFamily is berucht in het verleden voor de vele race conditions het bevatte, die uiteindelijk leiden tot grote delen ervan worden herschreven om het gebruik van het commando poorten maken, en grote delen zijn vergrendeld door middel van rechten. Ik was oorspronkelijk op zoek via de bron in de hoop op het vinden van een laaghangende fruit dat zou laten me een iOS-kernel compromis, maar wat ik heb het niet weet, dan is dat sommige delen van IOHIDFamily bestaan ​​alleen op MacOS – specifiek IOHIDSystem, die de kwetsbaarheid hierin beschreven bevat.

Verwante Story: Apple's Zero-Day Bypasses System Integrity Protection in iOS en OS X

Samenvattend, de zero-day is een lokale privilege escalatie één, en het is heel ernstig. De bug kan een aanvaller in staat stellen om root-toegang tot de geïnfecteerde systeem te verkrijgen en uitvoeren van kwaadaardige code. Dientengevolge, een speciaal gemaakte malware zou zich diep te installeren in het systeem, wat kan leiden tot andere uitkomsten.

Siguza analyse suggereert ook dat de fout aanwezig is sinds ten minste 2002. Echter, er zijn aanwijzingen die erop wijzen dat het ooit kan zijn 10 jaar ouder dan de eerste suggestie. “een klein, lelijke bug. Vijftien jaar. Volledige systeem compromis,” zei de onderzoeker.

Van kijken naar de bron, Deze kwetsbaarheid lijkt aanwezig te zijn geweest op zijn minst sinds zover terug als 2002. Er ook gebruikt om een ​​copyright van NeXT Computer zijn, Inc. en merkt een EventDriver.m – een dergelijk bestand is nergens te vinden op het web, maar als de kwetsbare code daar vandaan kwam en of de data in het auteursrecht zijn te vertrouwen, dat zou de oorsprong van de bug zelfs zetten 10 jaar verder terug (ouder dan ikzelf!), maar ik weet niet dat, dus ik ga gewoon aannemen dat het tot leven kwam in 2002.

IOHIDeous Proof-of-Concept Ook Beschikbaar

De onderzoeker creëerde ook een exploit, een proof-of-concept dat hij IOHIDeous noemde. Het heeft invloed op alle MacOS en maakt een willekeurige lees / schrijf-bug in de kernel. De exploit ook schakelt de System Integrity Protection en Apple Mobile File Integrity beveiligingsfuncties die het systeem beschermen tegen malware-aanvallen. de exploit, echter, is gestopt met werken op MacOS High Sierra 10.13.2. Echter, Siguza denkt dat de exploit code kan worden aangepast om te werken aan de nieuwste versie van het besturingssysteem.

Verwante Story: Hoe te omzeilen Apple's iOS Activation Lock op de iPhone en iPad

Er zijn nog meer specificaties voor de exploitatie van het probleemloos werken - een balk uit de ingelogde gebruiker moet gebeuren. Werkwijze afmelden kan door het activeren van de benutten als het systeem handmatig wordt afgesloten of hernieuwd.

De vraag waarom Siguza gepost alleen zijn onderzoek, Hij gaf de volgende toelichting op Twitter:

Mijn voornaamste doel was om de write-up eruit te komen voor mensen om te lezen. Ik zou het niet verkopen aan blackhats omdat ik niet helpen hun zaak wil. Ik zou bij Apple zijn ingediend als hun bug bounty macOS bevatte, of als de kwetsbaarheid op afstand kan worden misbruikt. Aangezien geen van beide het geval was, Ik dacht dat ik gewoon zou eindigen 2017 met een knal, want waarom niet?. Maar als ik de wereld wilde zien branden, Ik zou 0day ransomware schrijven in plaats van schrijven ;)

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens