Apple macOS漏洞通过单击为系统破坏铺平了道路
分类:科技云 热度:

商圣科技12月08日消息: 篡改两行代码揭示了一个严重的错误,可能导致完整的系统妥协。
一位安全研究人员通过调整几行代码,能够在Apple软件中发现0day。

Digita Security首席研究官Patrick Wardle上周在拉斯维加斯的Defcon发表讲话,描述了他对用户界面(UI)的“合成”交互的研究,这可能导致严重的macOS系统安全问题。
 
合成事件是攻击者可以虚拟“点击”对象以便在未经用户同意的情况下加载代码。如果威胁参与者能够“单击”安全提示并加载内核扩展,则可能导致操作系统完全受损。
 
“通过一次点击,可以完全绕过无数的安全机制,” 研究人员说。“运行不受信任的应用程序?单击...允许。授权密钥链访问?单击...允许。加载第三方内核扩展?单击...允许。授权传出网络连接?单击”允许“。
 
虽然有些用户可能会在警告对话出现时停止这类攻击,但Wardle说,有可能以无形的方式无声地合成地产生点击 - 研究人员说这一概念导致“一切都变得很糟糕” “。
 
该问题的核心漏洞是CVE-2017-7150,这是一个在版本10.13之前影响Apple macOS软件现代版本的漏洞。
 
macOS安全漏洞允许无特权代码与任何UI组件交互,包括“受保护”安全对话,从而导致绕过密钥链访问提示和密码泄露。
 
 
然而,根据ThreatPost的说法,尽管iPad和iPhone制造商试图减轻这一漏洞,但在Apple的macOS用户界面中篡改了两行代码之后,一个新的零日安全漏洞被偶然发现。
 
Apple将合成事件视为攻击媒介,并发布了一个名为“用户辅助内核扩展加载(Kext)”的更新,以试图缓解设计问题和后续攻击途径。
 
此功能要求用户手动单击“允许”按钮以加载内核扩展。
 
 
然而,Wardle表示,UI的重新设计最终失败了,新的零日基于macOS High Sierra基于不完整补丁的软件事件的错误解释。
 
该研究人员表示,绕过Kext保护是“微不足道的”,零日漏洞允许非特权代码使用,以“在完全修补的macOS盒上发布合成事件并绕过各种安全机制”。
 
问题在于最新版macOS中合成事件的批准或拒绝。当两个合成的“向下”事件运行时,High Sierra通过一次“向下”和一次“向上”点击将攻击解释为手动批准,这为攻击者提供了直接进入系统妥协的途径。
 
Wardle告诉与会者,这个错误是在他复制并粘贴代码时意外发现的,将脚本设置为单击一个合成鼠标“向下”两次没有意义。
 
“两行代码完全打破了这种安全机制,”沃德尔对该出版物说。“这种琐碎的攻击是成功的,真是令人难以置信。”
 
根据研究人员的说法,操作系统的下一个版本Mojave将完全阻止合成事件。但是,安全社区表示担心这可能会妨碍合法应用和服务的功能。

转载请注明: http://www.ygpy.net/kjy/2018/0813/1582.html
上一篇:25款Android智能手机型号包含现成的严重漏洞
猜你喜欢
热门排行
精彩图文