近日,有安全研究人员发布了一条推文,提及苹果设备的漏洞以及有关漏洞的程序代码。
在上周有媒体曝光了苹果设备系统中一个关键漏洞( CVE-2016-1757 ),可以利用该漏洞绕过苹果最新的保护功能,即系统完整性保护功能(System Integrity Protection,SIP)。在本周苹果方面已经发布了关于OS X El Capitan 10.11.4和iOS 9.3系统的安全更新来应对此问题,但根据一些安全专家反应这些安全更新没有那么理想,甚至可以被看做是无效的。
最初检测到这个漏洞的是SentinelOne的研究员Pedro Vilaça,而这个漏洞也使得 超过1.3亿的苹果用户处于安全风险当中 。该缺陷存在于苹果的OS X操作系统的多数版本中,SentinelOne已经报告漏洞给苹果公司。
而恶意攻击者可以利用这个漏洞来发起多阶段的网络攻击,并获取目标设备的敏感信息。同时该漏洞存在于OS X每个版本中的一个非内存破坏漏洞,它能允许用户使用任何二进制文件执行任意代码。甚至可以绕过OS X,El Capitan的系统完整性保护(SIP)的最新版本的关键安全功能,篡改其它系统程序进程,到最后可以获取root权限。
对于SIP保护机制,只有mark /System, /bin, /sbin and /usr except /usr/local 这些目录的文件有唯一的标识,也就意味着只有特定的权限才可以修改这些文件。这个成功的绕过SIP的提权攻击将绕过系统完整性,同时也为恶意攻击者提供了后门。
SentinelOne的安全研究人员发现了这一漏洞,但苹果发布的安全补丁令部分用户感到失望,甚至还影响到了最新版本系统的苹果电脑。目前Stefan Esser发布了一套新的程序代码,利用此代码可以绕过SIP保护机制,下面就是在 推特 上发布的信息:
Esser称,影响SIP保护机制的程序并不只是特定情况,而实际上还是有不少设备没有完全修复这一点。
德国安全公司SektionEins的安全研究人员Stefan Esser 在今年的SyScan360会议上发布了一系列有关SIP的漏洞,目前有一个有关SIP的漏洞存在于OS X 10.11.2中(已被修复)。
ln -s /S*/*/E*/A*Li*/*/I* /dev/diskX;fsck_cs /dev/diskX 1>&-;touch /Li*/Ex*/;reboot
ln -s /System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist /dev/diskX
fsck_cs /dev/diskX 1>&-
touch /Library/Extensions/
Reboot
*参考来源: securityaffairs 、 theregister ,FB小编亲爱的兔子编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)