Уязвимости macOS: Обход песочницы стал реальностью
Исследователь выявил уязвимость, которую Apple старалась держать в секрете.
Специалист по кибербезопасности, известный как «Mickey Jin», разработал новую методологию для обхода защиты системы macOS. Представленный на конференции POC2024 доклад подчеркнул обнаруженную уязвимость, дающую злоумышленникам возможность выйти из песочницы и иметь неограниченный доступ к файлам.
Нападающие используют межпроцессные XPC-сервисы macOS, как отметил исследователь, которые недостаточно защищены. Это открывает возможности злоумышленникам, использующим сторонние приложения для выполнения несанкционированных команд. Уязвимости CVE-2023-27944 и CVE-2023-42977 позволяют приложениям проникать за пределы защиты, осуществляя доступ к файлам и удаляя их из карантина.
Существуют два типа песочниц в macOS: для приложений и системных сервисов. Песочница для приложений строго ограничивает доступ, но некоторые сервисы имеют более слабую изоляцию. Внимание сосредоточено на XPC-сервисах, используемых системными фреймворками, позволяющих злоумышленникам обойти пределы песочницы. Например, ShoveService, который, как утверждает исследователь, может быть активирован одной строкой кода, что предоставляет злоумышленнику системный уровень доступа.
Компания Apple уже занялась выпуском обновлений безопасности для некоторых обнаруженных уязвимостей, но работа продолжается. Оставшиеся незакрытыми проблемы позволяют хакерам симулировать системные команды и совершать манипуляции с файлами. В ответ Apple усилила проверку подключений XPC-клиентов и ужесточила ограничения в macOS Ventura и macOS Sonoma для снижения рисков несанкционированного проникновения.
Что делать пользователям?
Пользователям рекомендуется срочно обновить свои устройства до последних версий macOS, чтобы воспользоваться недавно выпущенными исправлениями безопасности. Также важно быть внимательным при установке стороннего программного обеспечения и уделять внимание отзывам и источникам приложений, чтобы минимизировать риск уязвимостей.