Дебели бинарни фајлови могу садржати кључ нове мацОС рањивости

Аппле / Дебели бинарни фајлови могу садржати кључ нове мацОС рањивости 1 минут читања

Аппле, Инц., Ц-Нет



Иако мацОС има репутацију да функционише као безбедно Уник окружење, чини се да би независни програмери теоретски могли да користе Апплеов АПИ за потписивање кода како би преварили безбедносне услуге оперативног система. Ови алати тада могу погрешно да верују да је Аппле потписао уграђени злонамерни код и да је стога сигуран за његово коришћење без обзира на то шта раде.

Потписивање кода је одличан начин за уклањање непоузданог кода, тако да су једини процеси који се изводе на систему они који су сигурни за извршење. И мацОС и иОС користе потписе за потврђивање Мацх-О бинарних датотека, као и снопове апликација, али чини се да су стручњаци почетком недеље пронашли начин да подрију овај систем.



Према истраживачима инфосец-а, огромна већина безбедносних производа користи неисправан метод провере криптографских потписа, због чега гледају потенцијално непотписани код како га потписује Аппле.



Чини се да су Апплеови сопствени алати, међутим, правилно применили АПИ-је. Стога је метода за искоришћавање рањивости помало чудна и ослања се барем делимично на то како делују бинарни фајлови са мастима.



На пример, један истраживач безбедности комбиновао је легитимни програм који је потписао Аппле и помешао га са бинарним програмом који је компајлиран и386, али за Мацинтосх рачунаре серије к86_64.

Стога би нападач морао да преузме легитимни бинарни програм из чисте мацОС инсталације и да му затим дода нешто. Редак типа ЦПУ-а у новом бинарном систему тада мора бити постављен на нешто чудно и неисправно како би изгледало као да није урођен на хост цхипсет, јер ће ово упутити кернел да прескочи легитимни код и почне да извршава произвољно процеси који се касније додају.

Аппле-ови инжењери, међутим, не виде рањивост толико претњу колико у време овог писања. Било би потребно да социјални инжењеринг или пхисхинг напад натерају кориснике да дозволе инсталацију екплоит-а. Ипак, одређени број независних програмера издао је закрпе или планира да их изда.



Корисници који користе било које погођене безбедносне алате се позивају да се ажурирају чим закрпе постану доступне како би се спречили будући проблеми, иако још увек није позната употреба овог искоришћења.

Ознаке Аппле сигурност мацОС