15 años de edad Apple Mac OS 0-Día Kernel Falla revelada, permite acceso a la raíz

macos-kernel-exploit

Un investigador de seguridad en la víspera de Año Nuevo hizo públicos los detalles de una vulnerabilidad de seguridad sin parches en AppleEl sistema operativo macOS que se puede explotar para tomar el control completo de un sistema.

El primer día de 2018, un investigador que usa el nombre en línea Siguza publicó los detalles de la vulnerabilidad macOS de día cero sin parches, que sugiere que tiene al menos 15 años, y el código de explotación de prueba de concepto (PoC) en GitHub.

El error es una vulnerabilidad grave de escalada de privilegios locales (LPE) que podría permitir a un usuario sin privilegios (atacante) obtener acceso a la raíz en el sistema de destino y ejecutar código malicioso. El malware diseñado para explotar esta falla podría instalarse completamente dentro del sistema.

Al observar la fuente, Siguza cree que esta vulnerabilidad ha existido desde al menos 2002, pero algunas pistas sugieren que la falla podría ser diez años mayor que eso. “Un pequeño error feo. Quince años. Compromiso total del sistema” el escribio.

Esta falla de escalada de privilegios locales reside en IOHIDFamily, una extensión del núcleo macOS que ha sido diseñada para dispositivos de interfaz humana (HID), como una pantalla táctil o botones, que permite a un atacante instalar un shell raíz o ejecutar código arbitrario en el sistema.

“La familia IOHID ha sido notoria en el pasado por las muchas condiciones de raza que contenía, lo que finalmente llevó a que gran parte de ella se reescribiera para hacer uso de las puertas de comando, así como a que grandes partes se cerraran mediante derechos”, explica el investigador. .

“Originalmente estaba buscando a través de su fuente con la esperanza de encontrar una fruta sencilla que me permitiera comprometer un kernel de iOS, pero lo que no sabía entonces es que algunas partes de IOHIDFamily solo existen en macOS, específicamente IOHIDSystem, que contiene la vulnerabilidad “.

El exploit creado por Siguza, al que denominó IOHIDeous, afecta a todas las versiones de macOS y permite errores arbitrarios de lectura / escritura en el núcleo.

Además de esto, IOHIDeous también deshabilita la Protección de integridad del sistema (SIP) y Apple Funciones de seguridad de Integridad de archivos móviles (AMFI) que ofrecen protección contra malware.

El código PoC puesto a disposición por Siguza por alguna razón dejó de funcionar en macOS High Sierra 10.13.2 y funciona en macOS High Sierra 10.13.1 y antes, pero cree que el código de explotación también puede modificarse para que funcione en la última versión.

Sin embargo, el investigador señaló que para que su exploit funcione, debe forzar el cierre de sesión del usuario conectado, pero esto se puede hacer haciendo que el exploit funcione cuando la máquina objetivo se apaga o reinicia manualmente.

Dado que la vulnerabilidad solo afecta a macOS y no es remotamente explotable, el investigador decidió abandonar sus hallazgos en línea en lugar de informarlo a Apple. Para aquellos que no lo saben, AppleEl programa de recompensas de errores no cubre los errores de macOS.

Para obtener detalles técnicos detallados sobre la vulnerabilidad, puede dirigirse a la redacción del investigador en GitHub.