几十个字符的漏洞利用代码 即可绕过苹果的安全机制

我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  

苹果最新发布的 OS X 10.11.4 和 iOS 9.3 更新中,一个权限提升的漏洞补丁是无效的,导致1.3亿苹果用户面临黑客攻击的危险。

这个权限提升漏洞是上周曝出的,存在于苹果流行的“系统完整性保护”(SIP)安全机制中,影响所有版本的 OS X 操作系统。事后苹果紧急发布补丁,补上了大部分系统中的漏洞,但在上述两种系统中SIP还是可以被绕过,并被用来远程劫持用户的设备。

德国的一位安全研究者,Stefano Esser,于3月28日在推特上发布了一段 只有几十个字符的漏洞利用代码。这段代码可以修改 OS X 中一个连root用户都不允许修改的关键配置文件。

这段代码实际上可以扩展为:

ln -s /System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist /dev/diskX

fsck_cs /dev/diskX 1>&-

touch /Library/Extensions/

Reboot

上面这段代码可以成功绕过苹果的SIP安全机制,允许攻击者运行任意进程。

SIP原本是 OS X 内核的保护功能,在OS X EI Captian(即10.11.4)版本中,甚至限制了root权限的用户执行被SIP保护的程序。除此之外,SIP还可以防止系统启动项被篡改,阻断某种被加载的内核扩展以及限制某些应用的debug调试。SIP默认保护/System,/usr,/bin,/sbin等文件夹,和在 OS X 上预装的应用程序。

现在,我们只能寄希望于苹果下一次发布的补丁有效吧。

随意打赏

提交建议
微信扫一扫,分享给好友吧。