[Из песочницы] [Перевод] IOHIDeous — новогодняя zero-day уязвимость от macOS

habr.png

Что случилось?


Разработчик c GitHub ником Siguza, сделал неортодоксальный новогодний подарок — обнаружил уже долго существующую zero-day уязвимость в macOS, позволяющую атакующему получить root доступ к системе для дальнейшей ее компрометаци. Уязвимость существует уже довольно продолжительный период времени, но не предоставляет возможности для удаленного взлома системы.

Siguza, который является программистом и хакером из Швейцарии, детально описал уязвимость и дал ей название IOHIDeous. По заявлению Siguza, данной уязвимости подвержены все версии macOS, выпущенные за последние 15 лет.

Оригинал: IOHIDeous is a macOS zero-day for the New Year

Описание уязвимости


Эта уязвимость присуща только семейству macOS в IOHIDFamily расширении кернела,
которое дает доступ к кернелу на чтение и запись и может быть использовано любым пользователем, который не обладает соответствующими правами.


Детальное описание Siguza изложил в Github посте — IOHIDeous.

Краткая вытяжка из поста:

В прошлом IOHIDFamily был печально известным из-за наличия множества состояний гонки (англ. race condition),
что привело к переписыванию больших частей IOHIDFamily в пользу использования command gates и отключения его больших частей опираясь на правовую политику. В начале я рылся в исходниках IOHIDFamily в надежде найти какой-то «низко висящий фрукт», через который я смогу скомпрометировать кернел iOS, но чего я не знал так это того, что часть IOHIDFamily существует только на macOS — точнее IOHIDSystem, в которой и содержится уязвимость описываемая в посте.


Siguza отправил proof-of-concept (PoC) эксплойт код для IOHIDeous, но уточнил, что не все части уязвимости были протестированы на всех версиях macOS. Часть вредоносного кода «уже не работает на High Sierra 10.13.2», но Siguza заявил, что уязвимость все-еще присутствует и может быть использована разными способами. Siguza успешно протестировал PoC атаки на High Sierra и пришел к выводу что вредоносный код может работать и на других версиях macOS или же с легкостью может быть адаптирован под более рании версии macOS.

Тем не менее, хоть IOHIDeous и является zero-day уязвимостью для macOS, которая может предоставить атакующему завышенные права, запустить вредоносный код или предоставить root доступ, Siguza в своем Twitter заявил, что уязвимость не является критической, т.к. уязвимостью нельзя воспользоваться удаленно, и добавил:

использование бага очень заметно т.к. ложится весь UI и т.п.


Siguza также прокоментировал в своем Twitter почему детали IOHIDeous были опубликованы публично на GitHub, а не проданы в даркнет или Bug Bounty программу:

Моей целью было написание статьи для обычных людей. Я бы не продал такую информацию взломщикам (англ. blackhats) т.к. я не хочу помогать преступности.
Я бы отправил отчет в Bug Bounty программу от Apple если бы она включала macOS или если бы уязвимостью можно было бы воспользоваться удаленно.
Но т.к. этого сделать было нельзя, Я решил что просто закончил 2017 громким взрывом — потомму что, а помчему бы и нет?
Тем не менее, если бы я хотел увидеть мир в огне, я бы писал zero-day вымогателей, а не статьи;)


Как защититься?


На момент написания оригинальной статьи и перевода Apple не дала никакого ответа касательно IOHIDeous или патча для устранения уязвимости.

© Habrahabr.ru