Хакеры радуются, пользователи Mac в шоке.
Исследователи Для просмотра ссылки Войдиили Зарегистрируйся уязвимость в macOS , которая позволяет перехватывать права приложений Apple . Эта уязвимость была обнаружена еще в macOS Monterey, но, несмотря на попытки ее устранения, она до сих пор существует.
<h2> Описание уязвимости </h2> Графические приложения в macOS обычно имеют пользовательский интерфейс, определенный файлом NIB. Оказалось, что замена файлов NIB в пакетах не аннулирует доступ к правам после проверки приложения Gatekeeper. Это может позволить злоумышленникам изменять приложение после его развертывания. Таким образом, можно легко выполнить код с помощью измененного NIB, особенно учитывая, что Apple добавляет частные права к своим приложениям.
<h2> DirtyNIB </h2> Метод, названный "DirtyNIB", позволяет выполнить произвольный код из файла NIB. Для этого необходимо создать новый файл NIB с помощью XCode, добавить объект к интерфейсу и установить класс для NSAppleScript. Затем можно активировать выполнение AppleScript, добавив кнопку, которая будет связана с созданным объектом AppleScript.
В качестве демонстрации исследователи использовали приложение Pages от Apple. После запуска приложения они перезаписали существующий файл NIB своим файлом DirtyNIB. Это позволило им контролировать выполнение кода.
<h2> Обход новых ограничений </h2> В последующих версиях macOS были введены новые ограничения, которые делали предыдущий эксплойт неприменимым. Однако исследователи нашли способ обойти эти ограничения, используя другие приложения Apple с правами, такими как CarPlay Simulator.
<h2> Заключение </h2> Эта уязвимость была впервые сообщена Apple в ноябре 2021 года. Несмотря на многократные подтверждения о том, что проблема будет устранена, она до сих пор не была исправлена. Исследователи выразили разочарование в процессе работы с программой вознаграждения за ошибки Apple.
Примечание: Исследователи ответственно раскрыли информацию о данной уязвимости, пытаясь добиться ее устранения.
Исследователи Для просмотра ссылки Войди
<h2> Описание уязвимости </h2> Графические приложения в macOS обычно имеют пользовательский интерфейс, определенный файлом NIB. Оказалось, что замена файлов NIB в пакетах не аннулирует доступ к правам после проверки приложения Gatekeeper. Это может позволить злоумышленникам изменять приложение после его развертывания. Таким образом, можно легко выполнить код с помощью измененного NIB, особенно учитывая, что Apple добавляет частные права к своим приложениям.
<h2> DirtyNIB </h2> Метод, названный "DirtyNIB", позволяет выполнить произвольный код из файла NIB. Для этого необходимо создать новый файл NIB с помощью XCode, добавить объект к интерфейсу и установить класс для NSAppleScript. Затем можно активировать выполнение AppleScript, добавив кнопку, которая будет связана с созданным объектом AppleScript.
В качестве демонстрации исследователи использовали приложение Pages от Apple. После запуска приложения они перезаписали существующий файл NIB своим файлом DirtyNIB. Это позволило им контролировать выполнение кода.
<h2> Обход новых ограничений </h2> В последующих версиях macOS были введены новые ограничения, которые делали предыдущий эксплойт неприменимым. Однако исследователи нашли способ обойти эти ограничения, используя другие приложения Apple с правами, такими как CarPlay Simulator.
<h2> Заключение </h2> Эта уязвимость была впервые сообщена Apple в ноябре 2021 года. Несмотря на многократные подтверждения о том, что проблема будет устранена, она до сих пор не была исправлена. Исследователи выразили разочарование в процессе работы с программой вознаграждения за ошибки Apple.
Примечание: Исследователи ответственно раскрыли информацию о данной уязвимости, пытаясь добиться ее устранения.
- Источник новости
- www.securitylab.ru