Binarele grase ar putea deține cheia noii vulnerabilități macOS

măr / Binarele grase ar putea deține cheia noii vulnerabilități macOS 1 minut citit

Apple, Inc., C-Net



În timp ce macOS are reputația de a funcționa ca un mediu securizat Unix, se pare că dezvoltatorii terți ar putea utiliza teoretic API-ul de semnare a codului Apple pentru a păcăli serviciile de securitate ale sistemului de operare. Aceste instrumente pot crede în mod incorect că codul rău intenționat încorporat a fost semnat de Apple și, prin urmare, este sigur să ruleze, indiferent de ceea ce face.

Semnarea codului este o modalitate excelentă de a elimina codul care nu este de încredere, astfel încât singurele procese care rulează pe un sistem să fie acelea care pot fi executate în siguranță. Atât macOS, cât și iOS folosesc semnături pentru a certifica binarele Mach-O, precum și pachetele de aplicații, dar se pare că experții la începutul săptămânii au găsit o modalitate de a submina acest sistem.



Potrivit cercetătorilor infosec, o majoritate covârșitoare a produselor de securitate utilizează o metodă defectuoasă de verificare a semnăturilor criptografice, ceea ce le face să vadă codul potențial nesemnat, semnat de Apple.



Se pare însă că instrumentele proprii Apple au implementat API-urile în mod corespunzător. Prin urmare, metoda de exploatare a vulnerabilității este puțin ciudată și se bazează cel puțin parțial pe modul în care funcționează binarele de grăsime.



De exemplu, un cercetător de securitate a combinat un program legitim semnat de Apple și l-a amestecat cu un binar care a fost compilat i386, dar pentru computerele Macintosh din seria x86_64.

Prin urmare, un atacator ar trebui să preia un binar legitim dintr-o instalare curată de macOS și apoi să-i adauge ceva. Linia de tip CPU din noul binar trebuie apoi setată la ceva ciudat și nevalid pentru a face să pară că nu este nativă a chipset-ului gazdă, deoarece acest lucru va instrui nucleul să treacă peste codul legitim și să înceapă executarea arbitrară procesele care sunt adăugate mai târziu pe linie.

Cu toate acestea, inginerii Apple nu privesc vulnerabilitatea la fel de mult ca o amenințare în momentul scrierii acestui articol. Ar fi necesară o inginerie socială sau un atac de phishing pentru a determina utilizatorii să permită instalarea unui exploit. Cu toate acestea, un număr de dezvoltatori terți au emis fie patch-uri, fie intenționează să le emită.



Utilizatorii care utilizează instrumentele de securitate afectate sunt îndemnate să se actualizeze de îndată ce patch-urile devin disponibile pentru a preveni problemele viitoare, deși nu a apărut încă nicio utilizare cunoscută a acestui exploit.

Etichete Securitatea Apple macOS