بهرهبرداری از آسیبپذیری افزایش امتیاز محلی macOS دسترسی ریشه را به مهاجمان میدهد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پژوهشگری به نام Siguza جزییاتی در مورد یک حمله افزایش امتیازات محلی علیه macOS منتشر کرد که مربوط به سال ۲۰۰۲ میلادی است. یک حمله موفقیتآمیز میتواند دسترسی ریشه کامل به سامانههای هدف را به مهاجمان بدهد.
این پژوهشگر در روز ۳۱ ماه دسامبر در توییتر، جزییاتی در مورد حمله منتشر کرد و پیام تبریک سال نو را به یک نوشته فنی مرتبط با پژوهشهای خود پیوست کرد. حمله افزایش امتیاز محلی (LPE) به یک جایگاه از قبل تعیین شده در سامانههای هدف نیاز دارد. به همین دلیل، LPEها در کل آسیبپذیریهای حیاتی در نظر گرفتهنمیشوند.
جسیل اسپِلمن، پژوهشگر ارشد آسیبپذیری در Zero Day Initiative، گفت: «یک مهاجم نیاز به حضور فیزیکی در سامانه دارد تا بتواند از این آسیبپذیری استفاده کند و این کار میتواند از طریق آلوده کردن سامانه هدف با استفاده از یک آسیبپذیری راه دور مانند یک اشکال در سافاری و یا از طریق دسترسی فیزیکی به یک سامانه انجام شود.»
این پژوهشگر گفت: «نگرانکنندهترین مسئله در مورد این آسیبپذیری این است که از سالها پیش وجود داشتهاست. بدتر از آن این است که این آسیبپذیری در مؤلفههای متنباز وجود دارد.»
ZDI تشریح میکند که این آسیبپذیری شناساییشده توسط Siguza اجازه میدهد تا گرداننده هسته IOHIDFamily یک فرایند با امتیازات سطح پایین در معرض خطر قرار گیرد. IOHIDFamily یک افزونه هسته است که یک رابط برای دستگاههای رابط انسانی مانند صفحهکلید و میکروفون ارائه میدهد که میتواند توسط فروشندگان پیادهسازی شود.
اسپِلمن گفت: «این مسیر کد خاص تنها برای استفاده توسط یک فرایند ممتاز به عنوان WindowsServer در نظر گرفته شدهاست. با این حال بخشی از این حمله شامل نقض این فرضیه است که WindowsServer با این مؤلفه خاص در IOHIDFamily تعامل برقرار میکند.»
مهاجمی که میخواهد از این آسیبپذیری بهرهبرداری کند، بسته به سطح دسترسی که در سامانه هدف به دست آورده، چند گزینه پیش رو دارد.
ZDI نوشت: «حتی در موارد شدیدتر، هرجا که یک مهاجم باید ابتدا یک فرایند غیرممتاز را در معرض خطر قرار دهد، شواهد حمله ممکن است برای کاربر قابل مشاهده باشد. به طور خاص برای استفاده از این اشکال، کاربر باید از سامانه خارج شود یا بهصورت اجباری توسط مهاجم این کار انجام شود یا هنگامی که کد مهاجم منتظر یک فرصت مناسب است بهصورت دستی توسط کاربر انجام شود. اگر این کار موفقیتآمیز باشد، مهاجم قادر خواهدبود که امتیازات را برای دستیابی به امتیازات هسته افزایش دهد.»
اسپِلمن گفت: «این نوع آسیبپذیری، سالهاست که وجود دارد. فرضیهای که مطرح شد و متاسفانه اجرایی نشد، این بود که تنها فرایند قابل اطمینان قادر باشد به مسیر کد آسیبپذیر دسترسی داشتهباشد. این پژوهشگر توانست این فرضیه را با استفاده از خروج اجباری نقض کند.»
Siguza در توییتر اظهار داشت که در ابتدا از به اشتراک گذاشتن پژوهش خود در مورد بهرهبرداری macOS با اپل خودداری کرد و تصمیم گرفت به جای این کار، نتایج پژوهش خود را به صورت آنلاین منتشر کند تا این مشکل را بیشتر در معرض نمایش قرار دهد.
Siguza در یک توییت گفت: «هدف اصلی من این بود که این نوشته را منتشر کنم تا افراد آن را بخوانند. من آن را به نفوذگران کلاه سیاه نخواهم فروخت، زیرا نمیخواهم به آنها کمک کنم. درصورتیکه برنامه پاداش در ازای اشکال اپل، شامل آسیبپذیریهای سیستمعامل macOS باشد یا این آسیبپذیری قابل بهرهبرداری از راه دور باشد، من آن را به اپل گزارش خواهمداد.»
کارشناسان میگویند انتظار میرود اپل در اواخر ماه جاری، وصلهای بهعنوان بخشی از یک بهروزرسانی برای این اشکال منتشر کند.