Vydanie Chyba zabezpečenia systému macOS CVE-2024-44243

Chyba zabezpečenia systému macOS CVE-2024-44243

Spoločnosť Microsoft odhalila chybu zabezpečenia v systéme Apple macOS, ktorá by v prípade zneužitia umožnila hackerovi s prístupom root obísť ochranu integrity systému (SIP). Táto chyba by umožnila neoprávnenú inštaláciu poškodených ovládačov jadra prostredníctvom rozšírení jadra tretích strán, čo by výrazne ohrozilo bezpečnosť systému.

Podrobnosti o CVE-2024-44243

Zraniteľnosť označená ako CVE-2024-44243 mala skóre závažnosti CVSS 5,5 a bola kategorizovaná ako problém so stredným rizikom. Apple tento nedostatok vyriešil v aktualizácii macOS Sequoia 15.2 minulý mesiac. Spoločnosť to opísala ako „problém s konfiguráciou“, ktorý by mohol umožniť nebezpečnej aplikácii modifikovať chránené oblasti súborového systému, čím by sa účinne oslabila ochrana základného zabezpečenia.

Riziká obchádzania SIP

System Integrity Protection, tiež známy ako „rootless“, je základný bezpečnostný mechanizmus macOS navrhnutý tak, aby zabránil neoprávneným úpravám dôležitých systémových komponentov. Obídením SIP by útočníci mohli nainštalovať pretrvávajúce hrozby, ako sú rootkity, obísť sa rámcom transparentnosti, súhlasu a kontroly (TCC) spoločnosti Apple a otvoriť dvere ďalšiemu zneužitiu.

Ako SIP chráni macOS

SIP funguje tak, že vynucuje prísne kontroly prístupu k základným adresárom vrátane /System, /usr, /bin, /sbin a /var. Obmedzuje úpravy týchto oblastí iba na procesy podpísané spoločnosťou Apple so špecifickými oprávneniami, ako sú aktualizácie softvéru a inštalátory systému. Táto ochrana zabraňuje používateľom aj útočníkom zasahovať do základnej funkcie systému macOS.

Oprávnenia SIP: Dvojsečný meč

Spoločnosť Apple poskytuje dve kľúčové oprávnenia SIP, ktoré regulujú úpravy:

  • com.apple.rootless.install : Udeľuje povolenie na obídenie obmedzení systému súborov SIP pre konkrétny proces.
  • com.apple.rootless.install.heritable: Rozširuje povolenie na obídenie procesu a všetkých jeho podriadených procesov.

Využitie týchto oprávnení by mohlo útočníkom umožniť prepísať ochranu SIP, čo z neho robí kritický bezpečnostný problém.

The Exploit: Ako by útočníci mohli obísť SIP

Novoobjavené obídenie SIP, podobné predchádzajúcim exploitom ako CVE-2021-30892 (Shrootless) a CVE-2023-32369 (Migréna), využíva oprávnenie „com.apple.rootless.install.heritable“ v rámci démona Storage Kit systému macOS (storagekitd ).

Zneužitím schopnosti storagekitd spúšťať ľubovoľné procesy bez overenia by útočníci mohli zaviesť hrozivý balík súborového systému do /Library/Filesystems. To by im umožnilo prepísať binárne súbory prepojené s Diskovou utilitou systému macOS a spustiť útok počas operácií, ako je oprava disku. Okrem toho by užívateľ root mohol využiť túto chybu na spustenie neoprávneného kódu, čím by úplne obišiel ochranu SIP.

Pokračujúce zistenia spoločnosti Microsoft o zabezpečení

Tento objav nasleduje po predchádzajúcej správe spoločnosti Microsoft o ďalšej zraniteľnosti systému macOS v rámci Transparency, Consent and Control (TCC) (CVE-2024-44133, aka HM Surf). Táto chyba s rovnakým skóre CVSS 5,5 mohla byť zneužitá na prístup k citlivým užívateľským údajom. Opakované zacielenie bezpečnostných opatrení macOS zdôrazňuje potrebu neustálej ostražitosti a opráv.

Väčší obraz: Prečo na SIP záleží

Obmedzením rozšírení jadra od tretích strán Apple vylepšuje stabilitu a bezpečnosť macOS. Obídenie SIP však ohrozuje tieto ochrany a robí systém zraniteľným voči pokročilým hrozbám. Ak je SIP zakázaný, bezpečnostné riešenia môžu tiež stratiť viditeľnosť, čo útočníkom umožní manipulovať alebo deaktivovať bezpečnostné nástroje nepozorovane.

Primárny cieľ pre útočníkov

SIP zostáva vysoko hodnotným cieľom pre výskumníkov v oblasti bezpečnosti, ako aj pre aktérov v oblasti hrozieb. Mnoho bezpečnostných obranných systémov spoločnosti Apple predpokladá, že SIP nemožno obísť, takže akékoľvek zneužitie predstavuje významný prielom. Úspešné útoky môžu hackerom umožniť umiestniť škodlivé súbory do chránených adresárov, skryť aktivitu pred bezpečnostnými nástrojmi a úplne obísť bezpečnostné výzvy macOS.

Zostaňte chránení: Prečo sú aktualizácie nevyhnutné

Útočníci sú známi tým, že používajú taktiku sociálneho inžinierstva na manipuláciu používateľov, aby udelili zbytočné povolenia. Využitie SIP by však mohlo úplne eliminovať potrebu interakcie používateľa. Vzhľadom na základnú úlohu SIP v zabezpečení macOS je najlepšou obranou proti takýmto zraniteľnostiam zabezpečiť, aby bol macOS vždy aktuálny. Inštalácia bezpečnostných záplat od Apple hneď po ich vydaní je najefektívnejším spôsobom, ako zabrániť útočníkom vo využívaní týchto nedostatkov.

Načítava...