DAY ZERO EN MAC OS

Un investigador de seguridad ha anunciado los detalles de un day zero en Mac Os que puede ser explotado para tomar el control completo de un sistema.

Un investigador de seguridad con la cuenta de Twitter Siguza (@s1guza) ha anunciado públicamente los detalles de macOS vulnerabilidad de day zero que puede ser explotado para tomar el control completo de un sistema. El experto especula la falla ha estado presente desde al menos 2002

El defecto es una vulnerabilidad de elevación local de privilegios (LPE) que afecta IOHIDFamily, una extensión kernel diseñado para dispositivos de interfaz humana (HID) (por ejemplo, la pantalla táctil, botones, acelerómetro, etc.).

Los defectos descubiertos por el experto afectan a todas las versiones de MacOS y que pueden dar lugar a una vulnerabilidad de lectura / escritura arbitraria en el núcleo.

Un atacante que tiene acceso a un sistema puede provocar la falla de day zero para ejecutar código arbitrario de permisos y de la raíz de ganancia.

El experto estaba analizando el código IOS en busca de vulnerabilidades en el kernel IOS cuando descubrió que el componente IOHIDSystem existe solamente en MacOS.

“Yo estaba buscando originalmente a través de su fuente, con la esperanza de encontrar una fruta madura que permitiría a comprometerme un núcleo IOS, pero lo que yo no sabía entonces es que existen algunas partes de IOHIDFamily solamente en MacOS - específicamente IOHIDSystem, que contiene la vulnerabilidad expuesta en el presente documento.” Siguza escribió en el análisis técnico publicado en Github.
El experto publicó un código PoC, conocido como IOHIDeous, que trabaja para Sierra y Sierra alta (hasta 10.13.1) y es capaz de desactivar tanto la protección de integridad de sistema (SIP) y la integridad de los archivos móvil de Apple (AMFI).
“Objetivos y Sierra High Sierra (hasta 10.13.1), logra su completa del núcleo r / w e inhabilita SIP para demostrar que la vulnerabilidad puede ser explotada por ningún usuario sin privilegios en todas las versiones recientes de MacOS.”, Continúa el experto.
El código de explotación desarrollado por el experto corre tan rápido como sea posible para evitar la interacción del usuario, por ejemplo en una parada “nos gustaría poder deslizarse entre el usuario cuenta se cierra y el kernel nos está matando .”
Fecha actualización el 2021-01-02. Fecha publicación el 2018-01-02. Categoría: Mac Os. Autor: Oscar olg Mapa del sitio Fuente: securityaffairs
Mac Os