0-day уязвимость в macOS приводит к компрометации системы в один клик

0-day уязвимость в macOS приводит к компрометации системы в один клик

0-day уязвимость в macOS приводит к компрометации системы в один клик

Знаменитый эксперт в области безопасности Патрик Уордл, выступая на конференции DEF CON, рассказал об уязвимости нулевого дня в операционной системе macOS. Специалист обнаружил серьезные проблемы безопасности в процессе исследования «синтетического» взаимодействия с пользовательским интерфейсом (UI).

Под синтетическим взаимодействием понимается практика, при которой злоумышленник может виртуально кликать на объектах, чтобы загрузить код без согласия пользователя.

Если киберпреступник сможет кликнуть запрос системы безопасности macOS, то ему удастся загрузить расширение ядра, что приведет к полной компрометации системы.

«С помощью всего одного клика можно обойти множественные механизмы безопасности. Хотите запустить ненадежное приложение? Кликайте “разрешить”. Неавторизованный доступ к связке ключей? Кликайте “разрешить”. Загрузить стороннее расширение ядра? Снова кликайте “разрешить”. И так же с исходящим сетевым подключением», — объясняет исследователь.

Конечно, пользователи могут пресечь такие атаки в момент появления диалогового окна, однако Уордл отмечает, что есть способ синтетически генерировать клики, при этом пользователь ничего не заметит и не заподозрит.

Этому багу был присвоен идентификатор CVE-2017-7150, он затрагивает современные версии macOS — до версии 10.13. Благодаря этой ошибке злоумышленник может взаимодействовать с любым компонентом пользовательского интерфейса, среди которых и диалоговые окна системы безопасности.

Apple в курсе подобной проблемы, корпорация как-то уже выпустила обновление под названием «User Assisted Kernel Extension Loading (Kext)», которое поможет защитить пользователей от атак такого рода.

 Однако Патрик Уордл все равно бьет тревогу — выпущенный патч не устраняет проблему, «синтетическое» взаимодействие с пользовательским интерфейсом все еще возможно.

«Две строки кода полностью разрушают этот механизм безопасности. Меня очень удивляет тот факт, что такая тривиальная атака может увенчаться успехом», — говорит эксперт.

На конференции Уордл обратил внимание на то, что баг был обнаружен случайно. Следующая версия системы Mojave, по словам специалиста, полностью блокирует синтетические события.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Яндекс, Сбер, Минпросвет научат преподов видеть руку ИИ в работах студентов

Общество «Знание» и Московский политехнический университет запустили бесплатный онлайн-курс по ИИ для преподавателей школ, колледжей и вузов. По окончании выдается удостоверение о повышении квалификации установленного образца.

За 16 академических часов курсанты узнают, каким образом ИИ может облегчить их труд, а также как распознать его использование в работах школяров и студентов.

Педагоги получат возможность опробовать нейросети российской разработки на практике, а также получат базовое представление об ИИ.

Обучение организовано в свободном формате, то есть слушатель сможет изучать предоставленные материалы и выполнять задания в удобное для него время. В качестве лекторов привлечены эксперты Минпросвещения РФ, Сколково, Сбера, Яндекса, Высшей школы экономики.

«Каждому учителю необходимо сформировать личную профессиональную позицию к такому инструменту, как ИИ: этично ли его использовать, как он влияет на критерии оценки и как обеспечить академическую честность при наличии этой технологии, — заявила руководитель платформы Знание.Академия Александра Буйчик. — Изучив основы работы нейросетей и опробовав их в действии, педагоги смогут осознанно ответить на эти насущные вопросы, отбросив любые предубеждения».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru