Bazen yeni bir yazılım güvenlik açığını ortadan kaldırmak için gereken tek şey, önceki hata raporlarını incelemek ve analiz etmektir. Araştırmacı Csaba Fitzl, 2020 Pwn2Own yarışmasında yarışan bir grup araştırmacının orada bulup yürüttüğü bir mantık hatasının ayna görüntüsü olan bazı yeni Apple macOS güvenlik açıklarını bu şekilde keşfettiğini söylüyor.

Offensive Security için içerik geliştiricisi olan Fitzl, araştırmacıların macOS’u hacklemek için kullandığı kazanan altı istismar zincirini yeniden okuyup incelediğini söylüyor. Bu zincirdeki istismarlardan biri, Apple’ın daha sonra düzelttiği bir ayrıcalık yükseltme hatasını silahlandırdı. Ancak yine de bir boşluk vardı ve o bunu buldu: “Apple düzgün bir şekilde düzeltti, ancak yine de ekstra bir işlev vardı … temelde orijinalinden biraz farklı bir şekilde kullanılmak üzere başka bir güvenlik açığı açtı,” diye açıklıyor Fitzl.

Apple’ın kusura yönelik orijinal düzeltmesi, bir saldırganın macOS’ta bir dizinin sahipliğini değiştirmesine izin verdi. Ancak Fitzl, hedeflenen sistemde bir saldırganın macOS’ta ayrıcalıklarını yükseltmesine izin verebilecek yeni bir dizin oluşturabileceğini keşfetti. “Sisteme girmek için farklı teknikler kullanmak zorunda olsanız da, ancak sistemin herhangi bir yerinde rastgele bir dizin oluşturabildiğiniz için, ayrıcalıklarınızı köke yükseltebilirsiniz” diyor.

Temelde aynı mantık hatasıydı ama kodun farklı bir parçasıydı. Apple o zamandan beri Fitzl’in de bulduğu güvenlik açığını düzeltti.

Bu hafta Black Hat Singapur’da Fitzl, “başlıklı bir oturum sırasında macOS ile ilgili önceki güvenlik açığı araştırmasını incelerken bunun ve bulduğu diğer iki güvenlik açığının teknik ayrıntılarını paylaşacak.Düz Görüşte Gizlenen macOS Güvenlik Açıkları

Apple, bu gönderiden itibaren bir yorum talebine yanıt vermemişti.

‘Bazışeyler doğru değil’
Fitzl, araştırma makalelerini yeniden okuyana kadar önceki araştırmalarla bağlantılı yeni kusurların izlerini gerçekten tespit etmediğini söylüyor. Bulgularını şöyle açıklıyor: “Bir noktada, doğru olmayan bir şeyler olduğu aklıma geldi. Başlangıçta belgelenene benzemeyen bir güvenlik açığı olduğu ortaya çıktı.” “Bu, sonunda yeni güvenlik açıklarını bulmama veya tanımlamama yol açtı.”

Bulduğu diğer iki kusur arasında, Apple’ın yerleşik Şeffaflık, Rıza ve Kontrol (TCC) gizlilik ve güvenlik çerçevesini hedef alan XCSSET kötü amaçlı yazılımı için bir Apple yaması için bir baypas keşfeden Mickey Jin’in araştırmasına dayanan bir kusur yer alıyor. . XCSSET, bir Mac makinesindeki uygulamalardan hassas kullanıcı ve geliştirici bilgilerini çalar.

Fitzl, TCC çerçevesinde bir saldırganın TCC’yi atlamasına izin verecek temel bir zayıflık fark ettiğini söylüyor. Konuyla ilgili olarak mobil güvenlik başkanı ve SecuRing’in baş güvenlik danışmanı olan araştırmacı Wojciech Regula’ya danıştı.

Önceki araştırmadan çıkan “Doğal bir güvenlik açığı olduğu için TCC’yi genel olarak atlayabileceğimizi bulduk” diyor. TCC’de, bir saldırganın macOS gizlilik ve güvenlik çerçevesini atlamasına izin verebilecek bir kusurdu.

MacOS, büyük ölçüde kod imzalamaya ve kod imzalamanın doğrulanmasına dayansa da, Fitzl, TCC’nin çalışan bir işlemi doğrulamadığını, bunun yerine diskteki ikili kodu doğruladığını açıklıyor. “Bu, kötü amaçlı yazılımların tüm bu suistimallerine izin verdi” diyor. “Böylece diskteki ikili dosyayı değiştirdik ve hepsi bu: TCC’yi tekrar atlayabiliriz.”

Apple o zamandan beri sorunu çözdü, diyor.

Fitzl’in bulduğu üçüncü macOS güvenlik açığı, 2017 Pwn2Own macOS istismar zincirinde kullanılan bir kusurdan oluşuyor: Apple’ın daha sonra kök erişimini yükseltmek için disk tahkim çerçevesine yamaladığı başka bir ayrıcalık yükseltme kusuru. Ardından Fitzl, Apple’ın disk tahkim kaynak kodunun yeni sürümünün, ayrıcalık artışına yol açabilecek “tam olarak aynı” mantık hatasını içerdiğini buldu. “Aynı mantık hatasını kullanarak [macOS] Uygulamaların ihtiyaç duymadıkları makinenin diğer bölümlerine erişmesini engelleyen sanal alan” diyor.

Örneğin, bir saldırgan Safari’nin sanal alanından kaçmak ve kurbanın makinesinde daha geniş erişim elde etmek için güvenlik açığını kötüye kullanabilir.

macOS’u koruma
Fitzl, kuruluşların uç noktalarını bu gibi saldırılardan korumak için Mac’lerini en son macOS sürümleriyle dini olarak güncellemelerini önerir. Ayrıca makinelerinde kötü amaçlı yazılımdan koruma ve uç nokta algılama ve yanıt vermeleri gerekir.



siber-1