Zneužitie systému macOS nájdené spoločnosťou Microsoft by mohlo obísť ochranu integrity systému

Apple predstavil System Integrity Protection (SIP) s OS X El Capitan v roku 2015 a v podstate pridáva viacero vrstiev zabezpečenia, ktoré blokuje aplikáciám prístup a úpravu systémových súborov na koreňovej úrovni. Aj keď používatelia môžu túto funkciu vypnúť manuálne, nie je to úplne jednoduché. Microsoft však našiel exploit, ktorý by útočníkom umožnil obísť SIP.
Spoločnosť Microsoft podrobne uvádza, ako našla zneužitie „Migréna“ v systéme MacOS
Ako sa spoločnosť podelila na svojom Bezpečnostný blog , by chyba zabezpečenia s názvom „Migréna“ mohla obísť ochranu integrity systému macOS a viesť k ľubovoľnému spusteniu kódu na zariadení. Využitie je tak pomenované, pretože súvisí s macOS Migration Assistant, natívnym nástrojom, ktorý pomáha používateľom presúvať dáta z Macu alebo Windows PC do iného Macu.
Ako vysvetlil Microsoft, obídenie SIP môže viesť k „vážnym následkom“, pretože to útočníkom poskytuje prístup ku všetkým systémovým súborom, čo uľahčuje inštaláciu malvéru a rootkitov. Tento exploit to dokázal pomocou špeciálneho oprávnenia navrhnutého tak, aby poskytoval neobmedzený root prístup k aplikácii Migration Assistant.
V normálnej situácii je nástroj Migration Assistant dostupný iba počas procesu nastavenia nového používateľského účtu, čo znamená, že hackeri si musia nielen vynútiť úplné odhlásenie systému, ale potrebujú mať aj fyzický prístup k počítaču. Na demonštráciu potenciálneho rizika tohto exploitu však Microsoft ukázal, že existuje spôsob, ako ho využiť bez obáv z vyššie uvedených obmedzení.
Tu je návod, ako to funguje
Spoločnosť Microsoft upravila nástroj Migration Assistant tak, aby sa spúšťal bez odhlásenia používateľa. Úprava aplikácie však spôsobila jej zlyhanie v dôsledku zlyhania kodesignu. Výskumníci v oblasti bezpečnosti potom spustili Setup Assistant (aplikáciu, ktorá prevedie používateľa prvým nastavením Macu) v režime ladenia, aby ignorovala skutočnosť, že Migration Assistant bol upravený a chýba mu platný podpis.

Keďže Setup Assistant bežal v režime ladenia, výskumníci mohli jednoducho preskočiť kroky procesu nastavenia a prejsť priamo na Migration Assistant. Ale aj keď beží v prostredí macOS, stále by to vyžadovalo obnovenie disku a interakciu s rozhraním.
Aby sa tento exploit dostal ešte ďalej, Microsoft vytvoril malú 1 GB zálohu Time Machine, ktorá by mohla obsahovať malvér. Výskumníci teda vytvorili AppleScript, ktorý automaticky pripojil túto zálohu a interagoval s rozhraním Migration Assistant bez toho, aby si to používateľ všimol. V dôsledku toho by Mac importoval údaje z tejto škodlivej zálohy.
Mali by ste sa obávať?
Našťastie sa nemusíte obávať, či váš Mac používa najnovšiu verziu macOS Ventura. Je to preto, že Microsoft informoval Apple o exploite, ktorý bol opravený s aktualizácia macOS 13.4 – sprístupnený 18. mája verejnosti. Apple poďakoval výskumníkom z Microsoftu bezpečnostná webová stránka .
Ak ste svoj Mac ešte neaktualizovali, uistite sa, že ste si čo najskôr nainštalovali najnovšiu verziu systému macOS tak, že prejdete do Nastavenia systému > Všeobecné > Aktualizácia softvéru.