בינאריות שמנות עלולות להחזיק מפתח לפגיעות חדשה ב- macOS

תפוח עץ / בינאריות שמנות עלולות להחזיק מפתח לפגיעות חדשה ב- macOS דקה קריאה

Apple, Inc., C-Net



בעוד של- macOS יש מוניטין של תפקוד כסביבת יוניקס מאובטחת, נראה כי מפתחי צד ג 'יכולים תיאורטית להשתמש בממשק ה- API לחתימת קוד של אפל כדי להערים על שירותי האבטחה של מערכת ההפעלה. אם כן, כלים אלה עשויים להאמין באופן שגוי שקוד זדוני מוטבע נחתם על ידי אפל ולכן הוא בטוח להפעלה ללא קשר למה שהיא עושה.

חתימת קוד היא דרך מצוינת לעשב קוד לא מהימן, כך שהתהליכים היחידים הפועלים במערכת הם אלה שבטוחים לביצוע. הן macOS והן iOS משתמשים בחתימות כדי לאשר קבצים בינאריים של Mach-O כמו גם חבילות יישומים, אך נראה שמומחים בתחילת השבוע מצאו דרך לערער מערכת זו.



על פי חוקרי infosec, רוב מוחץ של מוצרי האבטחה משתמשים בשיטה פגומה לאימות חתימות קריפטוגרפיות, מה שגורם להם לראות קוד שעלול להיחתם כחתום על ידי אפל.



נראה כי הכלים של אפל, לעומת זאת, יישמו את ממשקי ה- API כמו שצריך. השיטה לניצול הפגיעות היא אם כן מעט מוזרה ונשענת לפחות באופן חלקי על אופן הפעולה של בינאריות שמנות.



למשל, חוקר אבטחה אחד שילב תוכנית לגיטימית עליה חתמה אפל ושילב אותה עם בינארי שהורכב ב- i386 אך עבור מחשבי מקינטוש מסדרת x86_64.

לכן תוקף יצטרך לקחת בינארי לגיטימי מהתקנת MacOS נקייה ואז להוסיף לו משהו. לאחר מכן יש להגדיר את שורת סוג המעבד בבינארי החדש למשהו מוזר ולא חוקי על מנת לגרום לו להיראות כאילו הוא אינו מקורי לערכת השבבים המארחת מכיוון שהדבר יורה לליבה לדלג על הקוד הלגיטימי ולהתחיל לבצע שרירותיות תהליכים שנוספו אחר כך בהמשך.

המהנדסים של אפל עצמם, לעומת זאת, אינם רואים בפגיעות איום נכון לזמן כתיבת שורות אלה. זה ידרוש התקפה של הנדסה חברתית או התחזות כדי לגרום למשתמשים לאפשר התקנת נצל. עם זאת, מספר מפתחי צד שלישי הוציאו תיקונים או מתכננים להנפיק אותם.



משתמשים המשתמשים בכלי אבטחה מושפעים כלשהם מוזמנים לעדכן ברגע שהתיקונים יהיו זמינים על מנת למנוע בעיות עתידיות, אם כי עדיין לא נוצר שום שימוש ידוע במנצל זה.

תגים אבטחה של אפל MacOS