音频应用   音频插件联盟,正版插件,欢迎大家选择!

 找回密码
 快速注册

QQ登录

只需一步,快速开始

音频应用 首页 手机数码 查看内容
音频应用商家入驻

苹果macOS的漏洞为系统的妥协铺平了道路

2019-12-13 08:30| 发布者: 6988519| 查看: 481| 评论: 0

摘要: 苹果macOS的漏洞为系统的妥协铺平了道路一位安全研究员通过调整几行代码发现了苹果软件的零日。上周在拉斯维加斯的Defcon大会上,Digita Security的首席研究官Patrick Wardle描述了他对用户界面(UI)的“合成”交互的 ...
苹果macOS的漏洞为系统的妥协铺平了道路

一位安全研究员通过调整几行代码发现了苹果软件的零日。上周在拉斯维加斯的Defcon大会上,Digita Security的首席研究官Patrick Wardle描述了他对用户界面(UI)的“合成”交互的研究,这种交互可能导致严重的macOS系统安全问题。

合成事件是指攻击者为了在没有用户同意的情况下加载代码,实际上可以“点击”对象。如果威胁行动者能够“单击”安全提示并加载内核扩展,则可能导致操作系统的完全破坏。

“通过一次点击,无数的安全机制可能被完全绕过,”研究人员说。“运行不受信任的应用程序?单击…允许。授权密钥链访问?单击…允许。加载第三方内核扩展?单击…允许。授权对外网络连接?单击…允许的。”

虽然一些用户可能会在警告对话出现时停止这类攻击,但沃德尔表示,以一种不可见的方式,合成地悄无声息地产生点击是有可能的。

问题的核心是CVE-2017-7150,这是一个影响10.13版本之前苹果macOS软件的现代版本的bug。

macOS的安全漏洞允许非特权代码与任何UI组件交互,包括“受保护的”安全对话,从而绕过密钥链访问提示和密码过滤。

然而,据网站ThreatPost称,尽管苹果公司和苹果手机制造商一直在努力消除这一安全漏洞,但近日苹果公司在其macOS用户界面上的两行代码却出现了一个新的“零日”安全漏洞。

苹果意识到合成事件是一种攻击载体,并发布了一项名为“用户辅助内核扩展加载(Kext)”的更新,试图缓解设计问题和随后的攻击途径。

这个特性要求用户手动点击“允许”按钮来加载内核扩展。

还有:一半的IT专业人士表示,在不被发现的情况下,很容易转向网络犯罪

然而,Wardle说这次重新设计的UI最终失败了,新的zero-day是基于macOS High Sierra基于一个不完整的补丁对软件事件的错误解释。

研究人员表示,绕过Kext保护是“微不足道的”,零日漏洞允许无特权代码的使用,以便“在一个打了补丁的macOS机器上发布合成事件并绕过各种安全机制”。

问题在于最新版本的macOS对合成事件的批准或拒绝。当两个合成的“down”事件运行时,High Sierra通过单击一个“down”和一个“up”将攻击解释为手动批准,这为攻击者提供了一条直接进入系统破坏的路径。

此外:黑客可以仅使用一个传真号码从企业窃取数据

沃德尔告诉与会者,这个错误是他复制粘贴代码时偶然发现的,他将脚本设置为单击合成鼠标“向下”两次,但并不是故意的。

“两行代码完全破坏了这种安全机制,”沃德尔告诉该出版物。“如此微不足道的攻击居然能成功,真是令人难以置信。”

据研究人员称,下一个版本的操作系统Mojave将完全阻止合成事件。然而,安全社区担心这可能会妨碍合法应用程序和服务的功能。

路过

雷人

握手

鲜花

鸡蛋

相关阅读

最新评论

音频应用交流网
    音频编辑软件
    音频应用搜索

    小黑屋|手机版|音频应用官网微博|音频招标|音频应用 (鄂ICP备16002437号)

    Powered by Audio app

    返回顶部