Root NationȘtiriștiri ITGăsite Microsoft Exploatarea macOS poate ocoli protecția integrității sistemului

Găsite Microsoft Exploatarea macOS poate ocoli protecția integrității sistemului

-

Apple a introdus macOS System Integrity Protection (SIP) în OS X El Capitan în 2015 și, în esență, adaugă mai multe straturi de securitate care blochează aplicațiile să acceseze și să modifice fișierele de sistem la nivel rădăcină. Deși utilizatorii pot dezactiva manual această funcție, nu este atât de ușor să o facă. Dar Microsoft a găsit un exploit care ar putea permite atacatorilor să ocolească SIP.

Vulnerabilitatea, numită Migraine, poate ocoli protecția integrității sistemului macOS și poate permite executarea de cod arbitrar pe un dispozitiv, a spus compania pe blogul său de securitate. Exploita-ul și-a primit numele deoarece este legat de macOS Migration Assistant, un instrument încorporat care ajută utilizatorii să mute datele de pe un computer Mac sau Windows pe un alt Mac.

Găsite Microsoft Exploatarea macOS poate ocoli protecția integrității sistemului

După cum se explică în Microsoft, ocolirea SIP poate avea „consecințe grave”, deoarece oferă atacatorilor acces la toate fișierele de sistem, facilitând instalarea de malware și rootkit-uri. Exploita-ul a putut face acest lucru utilizând privilegii speciale concepute pentru a acorda acces root nerestricționat la Migration Assistant.

Într-o situație normală, instrumentul Migration Assistant este disponibil doar în timpul procesului de configurare a unui nou cont de utilizator, ceea ce înseamnă că hackerii nu trebuie doar să forțeze deconectarea, ci și să aibă acces fizic la computer. Dar pentru a demonstra potențialul pericol al acestei exploatări, Microsoft a arătat că există o modalitate de a-l folosi fără a vă face griji cu privire la limitările enumerate mai sus.

Microsoft a modificat utilitarul Migration Assistant, astfel încât să ruleze fără ca utilizatorul să se deconecteze. Dar modificarea programului a cauzat blocarea acestuia din cauza unei erori de semn de cod. Cercetătorii de securitate au rulat apoi Setup Assistant (o aplicație care ajută un utilizator să configureze un Mac pentru prima dată) în modul de depanare, astfel încât să ignore faptul că Migration Assistant a fost modificat și nu avea o semnătură validă.

Deoarece Asistentul de configurare rula în modul de depanare, cercetătorii ar putea sări cu ușurință pașii procesului de configurare și să meargă direct la Asistentul de migrare. Dar chiar și într-un mediu macOS, acest lucru ar necesita în continuare prezența unui disc de recuperare și interacțiunea cu interfața.

Găsite Microsoft Exploatarea macOS poate ocoli protecția integrității sistemului

Pentru a face exploatarea și mai dificilă, Microsoft a creat un mic backup de 1 GB Time Machine care poate conține malware. Cercetătorii au creat un scenariu AppleUn script care a montat automat această copie de rezervă și a interacționat cu interfața Migration Assistant fără ca utilizatorul să observe. Ca rezultat, Mac a importat date din această copie de rezervă rău intenționată.

Din fericire, nu trebuie să vă faceți griji dacă computerul rulează cea mai recentă versiune de macOS Ventura. Asta pentru ca Microsoft raportat Apple despre exploit, care a fost remediat în actualizarea macOS 13.4 lansată pe 18 mai. Apple a mulțumit cercetătorilor Microsoft pe pagina dvs. de securitate.

Dacă nu v-ați actualizat încă Mac-ul, asigurați-vă că instalați cea mai recentă versiune de macOS cât mai curând posibil, accesând Preferințe de sistem > General > Actualizare software.

Citeste si:

Dzherelo9to5mac
Inscrie-te
Notifică despre
oaspete

0 Comentarii
Recenzii încorporate
Vezi toate comentariile