Mac OS X零日攻击可以绕过苹果最新的保护功能
发布时间:2022-05-29 17:58:01 490
相关标签: # 研究# 设备# 攻击# 黑客# 软件

随着OS X El Capitan的发布,苹果在OS X内核中引入了一个名为系统完整性保护(小口喝)。该功能旨在防止潜在的恶意或坏软件修改Mac上受保护的文件和文件夹。
SIP的目的是限制OS X设备的根帐户,并限制根用户可以对系统受保护部分执行的操作,以减少恶意代码劫持设备或执行权限提升的可能性。
然而,哨兵安全研究员佩德罗·维拉萨发现了OS X和iOS中的一个关键漏洞,该漏洞允许本地权限升级,并在不利用内核漏洞的情况下绕过SIP,影响到迄今为止的所有版本。
绕过SIP以保护恶意软件
零日漏洞(CVE-2016-1757)是一个非内存损坏错误研究人员称,这使得黑客可以在任何目标机器上执行任意代码,执行远程代码执行(RCE)或沙盒逃逸。
然后,攻击者升级恶意软件的权限,绕过SIP,更改系统文件,然后留在受感染的系统上。
研究人员在一篇博客文章中解释说:“同样的漏洞允许某人升级权限,并绕过系统完整性。”。“这样,设计用于保护用户免受恶意软件攻击的OS X安全功能也可以用于实现恶意软件的持久性。”
默认情况下,系统完整性保护或SIP会保护这些文件夹:/System、/usr、/bin、/sbin,以及预装OS X的应用程序。
易于利用且难以检测-&-去除
根据Vilaça的说法,零日漏洞很容易被利用,一个简单的矛式网络钓鱼或基于浏览器的攻击就足以危害目标机器。
“这是一个基于逻辑的漏洞,非常可靠和稳定,不会使机器或进程崩溃,”维拉萨说。“这种攻击通常可用于目标明确或由国家发起的攻击。”
最令人担忧的是,这种感染很难被检测到,即使用户发现了它,也很难被检测到他们不可能消除感染,因为SIP将对它们起作用,阻止用户访问或更改带有恶意软件的系统文件。
尽管zero day漏洞于2015年初被发现,并于今年1月报告给了苹果,但好消息是该漏洞似乎并未在野外使用。
苹果已经修补了该漏洞,但只更新了El Capitan 10.11.4和 iOS 9.33月21日发布。
其他版本似乎没有针对苹果的这一特定漏洞的补丁更新,这意味着它们容易受到这一特定零日漏洞的攻击。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报