当前位置:安全资讯 >> 全文

未修复的0day漏洞影响所有 macOS 版本

发布时间:2018-1-2 13:41 标签: macOS,0day
分享到 0

专门渗透苹果 iOS 操作系统的研究员公开了macOS 中能导致系统遭完全控制的一个0day漏洞详情。

0day漏洞影响 IOHIDFamily

2018年第一天,研究人员通过昵称 Siguza (s1guza) 公布了这个利用详情以及PoC代码。能访问系统的攻击者可利用这个 0day 漏洞执行任意代码并获取 root 权限。

这个本地权限提升 (LPE) 漏洞影响为人机接口设备(如触摸屏或按钮)而设计的一个内核扩展 IOHIDFamily。当 Siguza 试图找到黑进 iOS 内核的缺陷时,发现这个扩展的某些组件尤其是 IOHIDSystem 仅存在于 macOS上,他从中找到了一个潜在的严重安全漏洞。

Siguza 发现的这些bug影响所有的 macOS 版本,它们可导致内核中出现任意代码读/写漏洞。黑客创建的这个利用代码还能禁用系统完整性保护 (SIP) 和苹果移动文件完整性 (AMFI) 安全功能。

然而,Siguza 指出他的利用代码 IOHIDeous 并不是隐秘性的,因为它需要强制让已登录用户登出。另外,攻击者能设计一个在目标设备被手动关闭或重启时触发的利用。

影响所有macOS 版本

虽然Siguza 公布的 PoC 代码的某些部分仅在 macOS High Sierra 10.13.1及更早版本上起作用,但他认为修改后也可在苹果于2017126日发布的最新版本 10.13.2 上运作。

Siguza 认为这个漏洞早在2002年或更早时候就已经出现了,不过一些线索表明可能要比2002年出现的时间还要早10年。他指出,“一个小小的但非常危险的bug存在15年之久,能导致系统遭完全攻陷。”

未事先告知苹果就公开漏洞详情

Siguza 表示,如果这个缺陷已遭远程利用或者苹果公司的漏洞奖励计划涵盖了 macOS的话,那么他本可以将发现成果告知苹果公司而非公开。

目前苹果公司尚未对此做出任何回应。

有人表示把利用代码公开会给 macOS 用户带来风险,但Siguza并不这样认为。他认为如果是脚本小子的话,用户不必担心,因为这个 0day 漏洞只不过是一个 LPE 而非远程可利用漏洞;但如果攻击者技能高超能够执行远程代码的话,他们或许已经拥有了内核的读/写权限。另外他指出,如果他想要造成损害的话,本可以找出一些可远程触发的漏洞,写一些勒索软件蠕虫,而不是写一个write-up

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:http://www.securityweek.com/unpatched-macos-flaw-allows-code-execution-root-access
参与讨论,请先 登录 | 注册

用户评论