0-day уязвимость в macOS приводит к компрометации системы в один клик

0-day уязвимость в macOS приводит к компрометации системы в один клик

0-day уязвимость в macOS приводит к компрометации системы в один клик

Знаменитый эксперт в области безопасности Патрик Уордл, выступая на конференции DEF CON, рассказал об уязвимости нулевого дня в операционной системе macOS. Специалист обнаружил серьезные проблемы безопасности в процессе исследования «синтетического» взаимодействия с пользовательским интерфейсом (UI).

Под синтетическим взаимодействием понимается практика, при которой злоумышленник может виртуально кликать на объектах, чтобы загрузить код без согласия пользователя.

Если киберпреступник сможет кликнуть запрос системы безопасности macOS, то ему удастся загрузить расширение ядра, что приведет к полной компрометации системы.

«С помощью всего одного клика можно обойти множественные механизмы безопасности. Хотите запустить ненадежное приложение? Кликайте “разрешить”. Неавторизованный доступ к связке ключей? Кликайте “разрешить”. Загрузить стороннее расширение ядра? Снова кликайте “разрешить”. И так же с исходящим сетевым подключением», — объясняет исследователь.

Конечно, пользователи могут пресечь такие атаки в момент появления диалогового окна, однако Уордл отмечает, что есть способ синтетически генерировать клики, при этом пользователь ничего не заметит и не заподозрит.

Этому багу был присвоен идентификатор CVE-2017-7150, он затрагивает современные версии macOS — до версии 10.13. Благодаря этой ошибке злоумышленник может взаимодействовать с любым компонентом пользовательского интерфейса, среди которых и диалоговые окна системы безопасности.

Apple в курсе подобной проблемы, корпорация как-то уже выпустила обновление под названием «User Assisted Kernel Extension Loading (Kext)», которое поможет защитить пользователей от атак такого рода.

 Однако Патрик Уордл все равно бьет тревогу — выпущенный патч не устраняет проблему, «синтетическое» взаимодействие с пользовательским интерфейсом все еще возможно.

«Две строки кода полностью разрушают этот механизм безопасности. Меня очень удивляет тот факт, что такая тривиальная атака может увенчаться успехом», — говорит эксперт.

На конференции Уордл обратил внимание на то, что баг был обнаружен случайно. Следующая версия системы Mojave, по словам специалиста, полностью блокирует синтетические события.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Тверской суд Москвы арестовал фигуранта по делу Userbox

Тверской суд Москвы удовлетворил ходатайство следствия о заключении под стражу фигуранта дела о незаконном распространении персональных данных с помощью бота Userbox Игоря Морозкина. 5 ноября Морозкин подал апелляцию, которая в настоящее время находится на рассмотрении.

Информация об этом появилась на сайте Мосгорсуда. Судебное заседание при этом состоялось ещё 1 ноября.

Морозкин был задержан 31 октября в Санкт-Петербурге. Пресс-центр МВД сообщил об операции против Userbox (также известного как User_Search) спустя несколько дней.

Во время обысков сотрудники правоохранительных органов изъяли значительное количество оборудования, включая серверы, а также свыше 40 терабайт данных. Работа сервиса была полностью прекращена.

Userbox за небольшую плату предоставлял широкий спектр сведений о гражданах России — от данных о месте работы до информации о банковских счетах и зарегистрированном имуществе. Эти сведения аккумулировались из различных утечек данных.

По оценкам следствия, оборот сервиса достигал 16 млн рублей в месяц. В поле зрения правоохранителей платформа попала после того, как выяснилось, что её активно использовали представители криминальных структур.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru