Zgłoś błąd

X

Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.

Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschРусскийFrançaisEspañol中国

OS X i iOS zagrożone: exploit omija mechanizm ochrony SIP

LukasAMD | 24-03-2016 13:00 |

OS XSystem Windows nie jest uznawany za oprogramowanie do końca bezpieczne i porównania z Linuksem sromotnie przegrywa. Wynika to w dużej mierze z fatalnej domyślnej konfiguracji, to się da jednak poprawić. Co natomiast z OS X, a także iOS? Te systemy są często uznawane za znacznie bezpieczniejsze, bazują w końcu na Uniksie i wydawać by się mogło, że trudno będzie coś tutaj fundamentalnie zepsuć. Rzeczywistość bywa jednak inna. Specjaliści z Google Project Zero w połowie grudnia poinformowali Apple o poważnych lukach, teraz postanowili odtajnić informacje z nimi związane i pokazują, że atakujący może nawet zupełnie przejąć kontrolę nad komputerem, mimo wielu zabezpieczeń istniejących w tych systemach.

Luki umożliwiają ominięcie mechanizmu System Integrity Protection, który zadebiutował wraz z systemem OS X El Capitan.

Wykryte problemy trudno nazwać jedynie pomniejszymi usterkami – odkrywca, jakim jest Pedro Vilaça, pokazał, że wykorzystując pewne specjalne pliki binarne włamywacz może ominąć mechanizm System Integrity Protection wdrożony przez Apple w systemie OS X El Capitan. W skrócie ochrania on niektóre uprzywilejowane procesy, pliki i katalogi systemowe przed nieautoryzowanymi zmianami. W chwili jego wprowadzenia był dla niektórych zaawansowanych użytkowników przekleństwem, bo nie mogli oni już tak swobodnie majstrować w systemie, nawet z uprawnieniami użytkownika root. Mechanizm ten da się jednak ręcznie wyłączyć, korzystając z terminala i polecenia csrutil w trybie odzyskiwania systemu. Rzecz jasna operacja taka nie jest zalecana.

Dziura w OS X

Wspomniany badacz pokazał, że wiele podatności w systemie umożliwia obejście tego mechanizmu i zdobycie pełnej kontroli nad systemem – możliwe jest wykonywanie dowolnego kodu, a także załadowanie niepodpisanych jego fragmentów do jądra systemowego. Co więcej, stworzony przez niego exploit jest w pełni stabilny, jego użycie nie powoduje ani awarii procesów, ani samego urządzenia. Luka była zgłaszana już w połowie stycznia ubiegłego roku i teraz zgodnie z zasadami Google Project Zero informacje o niej zostały upublicznione – zagrożone są wszystkie urządzenia Apple korzystające z systemu OS X, a także iOS i choć nie jest znany przykład wykorzystania dziury w złych celach, teraz uczynienie tego będzie znacznie łatwiejsze.

Apple wydało aktualizacje do swoich systemów - zalecamy jak najszybsze ich zainstalowanie.

Czy użytkownicy mają się czego obawiać? To zależy, jak podchodzą do aktualizacji. W ostatnich dniach Apple wydało nowe wersje: iOS 9.3, a także OS X El Captian 10.11.4, które łatają te błędy i nie są podatne na ominięcie mechanizmu SIP. Firma tradycyjnie już pomieszała poprawki w aplikacjach i nowe funkcje wraz z aktualizacjami bezpieczeństwa. W tym momencie jedyne co można zalecić, to jak najszybsze ich zainstalowanie. W przeciwieństwie do np. wszystkich wersji Androida (czy nawet Windows Phone), aktualizacja jest dostępna także użytkowników nieco starszych urządzeń.

Źródło: Google Project Zero / Neowin
0
Zgłoś błąd
Łukasz Tkacz
Liczba komentarzy: 10

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.