蘋果 Mac 電腦被發現一個可能存在 15 年的系統漏洞

作者 | 發布日期 2018 年 01 月 18 日 10:17 | 分類 Apple , iOS , 資訊安全 follow us in feedly

最近 Intel CPU 的漏洞問題已經讓各電腦廠商夠心煩意亂了,沒想到屋漏偏逢連夜雨,蘋果 macOS 作業系統被發現還有一個 15 年歷史的本地端安全漏洞。



就在 2018 年的新春第一天,暱稱為 Siguza 的資安研究人員用 Twitter 來拜年──發布了這個 macOS 漏洞之細節概念性驗證(PoC)程式碼。該漏洞是一個嚴重的本地端權限升級(local privilege escalation,LPE)漏洞,可能使非特權用戶(攻擊者)獲得目標系統的 root 存取權限並執行惡意程式碼,針對這個漏洞設計的惡意軟體還可以把它自己植入到系統內部。

從源頭上看,Siguza 相信這個漏洞至少從 2002 年就已經出現了,但是根據一些線索顯示,這個缺陷甚至在更早的十年前就出現了,沒錯,也就是在 macOS 前身──Next 作業系統上就有了。他寫道:「這麼一個又小又髒的錯誤竟然活了 15 年,還可以讓系統受損。」

這個本地端權限升級漏洞存在於 IOHIDFamily 中,它是為人機界面設備(HID,如觸控螢幕、按鍵、滑鼠等)設計的 macOS 核心延伸模組,允許攻擊者在系統上安裝 root shell 或執行任意程式碼。

「IOHIDFamily 過去因其所包含的許多競改情況(race conditions )而聲名狼藉,最終導致其中很大一部分被改寫成用『comand gate』來處理,而其大部分則透過權限來鎖定。」研究人員解釋說。「我最初在研究它的源頭時,本來是希望找到一個能夠被我攻破的 iOS 核心,但是我所不知道的是,IOHIDFamily 的某些部分只存在於 macOS 上──特別是 IOHIDSystem,其中包含這個漏洞。」

Siguza 挖掘出來的這個漏洞被命名為 IOHIDeous ,影響所有版本的 macOS,可以讓攻擊者在系統核心中進行任意讀寫。除此之外,IOHIDeous 還可以讓防範惡意軟體的系統完整性保護(System Integrity Protection,SIP) 和蘋果移動文件完整性(AMFI)安全功能等機制不發揮作用。

然而 Siguza 提供的 PoC 程式碼不知道是什麼原因,在 macOS High Sierra 10.13.2 上無效,只在 macOS High Sierra 10.13.1 及更早的版本上能運作,但是他認為可以調整攻擊漏洞的程式碼而在最新的 macOS 版本上繼續奏效。然而他指出,為了讓他發現的這個漏洞運作,必須要強制登出已登入的使用者,但這可以透過將目標電腦手動關機或重新開機來達成。

由於這個漏洞只影響 macOS 並且不能被遠端利用,所以研究人員決定把他的研究成果放在網上,而不是向蘋果公司報告。這是因為蘋果的臭蟲賞金獵人計畫不包括 macOS 本身的 bug。

如欲了解此漏洞的細節,請前往 Siguza 的 GitHub

(首圖來源:蘋果

關鍵字: , , , , ,