Исследователь раскрыл лазейку, о которой Apple предпочла бы молчать.
Исследователь безопасности под псевдонимом «Mickey Jin» Для просмотра ссылки Войдиили Зарегистрируйся новый вектор атак, способный обойти защиту macOS . Докладчик на конференции POC2024 рассказал о недавно обнаруженной уязвимости, позволяющей атакующим обойти песочницу macOS и получить доступ к файлам без ограничений.
Процесс атаки начинается с уязвимости, связанной с так называемыми XPC-сервисами, используемыми в macOS для межпроцессного взаимодействия. Эти сервисы, по словам исследователя, были недостаточно защищены, что позволяет атакующим использовать сторонние программы для выполнения команд без ограничений. Уязвимости, такие как Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся позволяют приложениям обходить защиту, осуществляя доступ к файлам и даже снимая их с карантина.
На сегодняшний день в macOS существуют два типа песочниц: для приложений и для системных сервисов. Песочница приложений активно ограничивает доступ к данным и системным ресурсам, оставляя только необходимые для выполнения программы функции. Однако некоторые системные сервисы работают в условиях менее строгой песочницы, что открывает больше возможностей для злоумышленников. Исследователь выявил слабые места в XPC-сервисах, связанных с PID-доменом — это и делает их уязвимыми для эксплуатации.
Особое внимание в ходе исследования уделялось XPC-сервисам для системных фреймворков, которые могут быть использованы атакующими для выхода за пределы песочницы. Например, сервис ShoveService, как утверждает исследователь, может быть загружен одной строкой кода, после чего атакующий получает возможность выполнять команды на уровне системы.
Apple уже выпустила патчи для многих выявленных уязвимостей. Однако исследование продолжается: некоторые из выявленных уязвимостей всё ещё находятся в процессе исправления. В частности, речь идёт об атаках через сервисы, которые не проверяют полномочия подключившегося клиента, что позволяет злоумышленнику эмулировать системные команды и осуществлять манипуляции с файлами без надлежащей проверки.
В ответ на это исследование Apple обновила систему защиты в последних версиях macOS, добавив проверку полномочий XPC-клиентов и ограничив доступ к уязвимым сервисам. В macOS Ventura и macOS Sonoma уже реализованы новые механизмы, защищающие систему от несанкционированных команд, однако исследователь продолжает искать методы обхода этих защит тоже.
Исследователь безопасности под псевдонимом «Mickey Jin» Для просмотра ссылки Войди
Процесс атаки начинается с уязвимости, связанной с так называемыми XPC-сервисами, используемыми в macOS для межпроцессного взаимодействия. Эти сервисы, по словам исследователя, были недостаточно защищены, что позволяет атакующим использовать сторонние программы для выполнения команд без ограничений. Уязвимости, такие как Для просмотра ссылки Войди
На сегодняшний день в macOS существуют два типа песочниц: для приложений и для системных сервисов. Песочница приложений активно ограничивает доступ к данным и системным ресурсам, оставляя только необходимые для выполнения программы функции. Однако некоторые системные сервисы работают в условиях менее строгой песочницы, что открывает больше возможностей для злоумышленников. Исследователь выявил слабые места в XPC-сервисах, связанных с PID-доменом — это и делает их уязвимыми для эксплуатации.
Особое внимание в ходе исследования уделялось XPC-сервисам для системных фреймворков, которые могут быть использованы атакующими для выхода за пределы песочницы. Например, сервис ShoveService, как утверждает исследователь, может быть загружен одной строкой кода, после чего атакующий получает возможность выполнять команды на уровне системы.
Apple уже выпустила патчи для многих выявленных уязвимостей. Однако исследование продолжается: некоторые из выявленных уязвимостей всё ещё находятся в процессе исправления. В частности, речь идёт об атаках через сервисы, которые не проверяют полномочия подключившегося клиента, что позволяет злоумышленнику эмулировать системные команды и осуществлять манипуляции с файлами без надлежащей проверки.
В ответ на это исследование Apple обновила систему защиты в последних версиях macOS, добавив проверку полномочий XPC-клиентов и ограничив доступ к уязвимым сервисам. В macOS Ventura и macOS Sonoma уже реализованы новые механизмы, защищающие систему от несанкционированных команд, однако исследователь продолжает искать методы обхода этих защит тоже.
- Источник новости
- www.securitylab.ru