Riebalų dvejetainiai kompiuteriai gali turėti raktą į naują „MacOS“ pažeidžiamumą

„Apple“ / Riebalų dvejetainiai kompiuteriai gali turėti raktą į naują „MacOS“ pažeidžiamumą 1 minutė perskaityta

„Apple, Inc.“, „C-Net“



Nors „MacOS“ turi gerą reputaciją, kad veikia kaip saugi „Unix“ aplinka, panašu, kad trečiųjų šalių kūrėjai teoriškai galėtų naudoti „Apple“ kodo pasirašymo API apgauti operacinės sistemos saugos paslaugas. Tada šie įrankiai gali neteisingai manyti, kad įterptą kenksmingą kodą pasirašė „Apple“, todėl jį saugu naudoti, nepaisant to, ką jis daro.

Kodo pasirašymas yra puikus būdas atsieti nepatikimą kodą, kad sistemoje vyktų tik tie procesai, kuriuos būtų saugu vykdyti. Tiek „MacOS“, tiek „iOS“ naudoja parašus, kad patvirtintų „Mach-O“ dvejetainius failus ir programų paketus, tačiau panašu, kad ekspertai anksčiau šią savaitę rado būdą pakenkti šiai sistemai.



„Infosec“ tyrinėtojų teigimu, didžioji dauguma saugumo produktų naudoja klaidingą kriptografinių parašų tikrinimo metodą, dėl kurio jie gali peržiūrėti potencialiai nepasirašytą kodą, pasirašytą „Apple“.



Panašu, kad patys „Apple“ įrankiai tinkamai įdiegė API. Todėl pažeidžiamumo išnaudojimo metodas yra šiek tiek keistas ir bent iš dalies priklauso nuo riebalų dvejetainių failų veikimo.



Pavyzdžiui, vienas saugumo tyrėjas sujungė teisėtą „Apple“ pasirašytą programą ir sumaišė ją su dvejetainiu kompiuteriu, kuris buvo sukompiliuotas „i386“, bet skirtas „x86_64“ serijos „Macintosh“ kompiuteriams.

Todėl užpuolikas turėtų paimti teisėtą dvejetainį failą iš švaraus „MacOS“ diegimo ir tada ką nors pridėti. Tada naujojo dvejetainio kompiuterio procesoriaus tipo eilutė turi būti nustatyta kažkuo keista ir neteisinga, kad atrodytų, jog ji nėra gimtoji pagrindinio kompiuterio mikroschemų rinkinys, nes tai nurodys branduoliui praleisti teisėtą kodą ir pradėti vykdyti savavališkai procesai, kurie vėliau pridedami žemyn.

Tačiau „Apple“ inžinieriai pažeidžiamumo vertina ne tiek daug, kiek gresia šio rašymo metu. Norint, kad vartotojai leistų įdiegti išnaudojimą, reikės socialinės inžinerijos ar sukčiavimo atakos. Nepaisant to, nemažai trečiųjų šalių kūrėjų išleido pataisas arba planuoja juos išleisti.



Vartotojai, kurie naudojasi bet kokiais paveiktais saugos įrankiais, raginami atnaujinti, kai tik atsiras pataisos, kad būtų išvengta būsimų problemų, nors dar nėra žinoma, kad šis išnaudojimas bus naudojamas.

Žymos „Apple“ saugumas „macOS“