Mac-ul tău nu este atât de sigur pe cât crezi

Mac-ul tău nu este atât de sigur pe cât crezi

Când computerul Macintosh era nou, Apple a promovat faptul că Mac-urile, spre deosebire de PC-uri, nu primeau viruși. Știm mai bine acum. Mac-urile sunt vulnerabile la malware, chiar și la ransomware. Dar adevărul rămâne că macOS este intrinsec mai sigur decât Windows. Acesta este motivul pentru care afirmația cercetătorului de securitate Thijs Alkemade de a pirata toate straturile de securitate ale macOS cu un singur atac este o lovitură atât de uriașă. public entuziast de pălărie neagră Participanții la conferință, în persoană și virtual, au cerut să audă detalii despre această afirmație surprinzătoare.


Ce face macOS atât de sigur?

„Toată viața mea am fost utilizator de Mac”, a spus Alkemade. „Este un sistem pe care îl cunosc foarte bine. Platforma Mac timpurie era bazată pe Unix. În această platformă, utilizatorii sunt limite de securitate, dar operațiunile nu sunt. Pentru fișiere, fiecare fișier are un proprietar și nouă steaguri definesc permisiunile. Utilizatorul root are acces deplin pentru a modifica toate fișierele.Și memoria și chiar nucleul.Aceasta era vechea paradigmă.

Protecția integrității sistemului (SIP) a fost introdus în 2015 cu El Capitan.” „Pune un strat de securitate între utilizatorii root și kernel, protejând sistemul de modificări chiar și de către utilizatorul root. Accesul rădăcină nu mai este suficient pentru a compromite sistemul. Un alt nume pentru acest sistem este fără rădăcină. Unii oameni cred că asta înseamnă că Apple va prinde rădăcini, ca în iPhone. Dar în realitate înseamnă doar asta rădăcină el este Mai puțin puternic. Operațiunile serioase necesită drepturi, iar fiecare versiune de macOS adaugă din ce în ce mai multe restricții.

READ  Trebuie să trimiteți un mesaj text înainte de a apela

„Dar… macOS este vechi, mare și bine stabilit”, a spus Al-Kumaidi. „O mulțime de părți ale sistemului au fost scrise înainte ca modelul de securitate să se schimbe. Întregul sistem nu poate fi reconstruit.”

El a enumerat mai multe tehnici care ar putea fi folosite pentru a permite procesul de injectare, dar a concluzionat că acestea au fost doar întâmplătoare. „Este mai frumos să ai o seringă practică pe care să o poți aplica peste tot”.


Unde este gaura de siguranță?

Unde este slăbiciunea? Alkemade nu a ținut ascultătorii în suspans. „Este în funcția de stare salvată”, a explicat el. „La închidere, bifați caseta dacă doriți să redeschideți aplicația la pornire din nou. Chiar aduce înapoi documente nesalvate. Funcționează aproape automat. Dezvoltatorii nu trebuie să facă nimic pentru ao folosi, dar o pot extinde.”

Procesul de salvare a stării unei aplicații se numește serializare, iar datele serializate sunt Despre mine pentru a fi criptat. Cu toate acestea, criptarea nu este necesară, permițând unui programator inteligent să abuzeze de această caracteristică. „Creez o stare salvată cu un obiect serializat rău intenționat și o scriu în directorul de stare al altei aplicații. Se deserializează și se execută automat în cealaltă aplicație și pot folosi drepturile și permisiunile celeilalte aplicații și pot realiza procesul de injectare.”

Al-Kidd a mers cu publicul prin numeroasele bariere pe care le-a întâlnit și prin tehnicile pe care le-a dezvoltat pentru a le ocoli. El a recunoscut: „Trebuie să sar peste niște pași din motive de timp și din motive de dezvăluire”. Nu voi încerca să explic detaliile aici, deoarece trebuie să fii programator pentru a înțelege pe deplin. Principalul lucru este că a funcționat.

READ  Procesorul AMD Zen 4 și RDNA 3 GPU 2022 confirmat pe măsură ce compania realizează profituri incredibile

Ce poți face cu procesul de injectare

Alkemade a detaliat trei utilizări potențiale ale exploit-ului: evadare sandbox, escaladare a privilegiilor și ocolire a protecției integrității sistemului.

Acestea sunt afirmații neobișnuite, având în vedere că aceste constatări reprezintă practic Sfântul Graal al hackingului. Ocolirea SIP în special oferă software-ului dumneavoastră puterea supremă. „Putem citi e-mailurile tuturor utilizatorilor sau istoricul Safari sau ne putem da permisiunea de a folosi microfonul sau camera web”, a explicat Alkemade. „Procesul nostru este acum protejat de SIP, ceea ce îi conferă o insistență puternică. Putem încărca extensia de kernel fără știrea sau permisiunea utilizatorului.”

Alkemade și-a propus să arate aceste trei hack-uri unui public apreciativ. Doar cele mai bune demonstrații cu pălărie neagră primesc o rundă de aplauze!


Ar trebui să fim îngrijorați?

Această vulnerabilitate este deja remediată în macOS Monterey, dar dezvoltatorii de aplicații trebuie să își facă partea lor. „Dezvoltatorii pot și ar trebui să accepte doar aplicațiile Crede spuse Alkedi. „Apple a făcut deja acest lucru cu toate aplicațiile sale, dar aplicațiile terțe existente trebuie să facă același lucru.”

După cum se dovedește, această nouă protecție nu este doar pentru Monterey. „Tocmai am aflat că l-au mutat în Big Sur și Catalina”, a spus Alkedi. „Notele de lansare a lui Catalina au fost actualizate, dar nu și notele Big Sur. Am primit un e-mail automat de la Apple prin care îmi cerea să împărtășesc conținutul discursului meu în avans. În urmă cu două ore am primit confirmarea că a fost remediat în Big Sur, deși Nu am avut timp să verific.”

„Apple continuă să adauge straturi la macOS”, a concluzionat Alkemade. „Adăugarea de noi straturi la un sistem existent este dificilă, așa că codul scris cu 10 sau mai mulți ani în urmă este suprafața de atac de astăzi. Este posibil ca mai multe straturi să nu mărească efortul atacatorilor, nu dacă puteți folosi același bug pentru a le ocoli pe toate.”

READ  LG GeForce Now aduce Apple Music în gama sa de televizoare inteligente EFTM

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *