IOHIDeous: Un exploit 0-Day sur macOS

Une faille 0-Day sur macOS qui permet l’accès root

Un chercheur de sécurité a rendu public à la veille du Nouvel An les détails d’une faille de sécurité non corrigée dans le système d’exploitation d’Apple qui peut être exploitée pour prendre le contrôle complet d’un système.

Le premier jour de 2018, un chercheur sous le pseudo de Siguza a divulgué les détails d’une vulnérabilité 0-Day sous macOS. Le PoC (Proof of concept) est publiquement disponible sur github. Ce bug datant déja de plus d’une quinzaine d’année permet à un utilisateur non privilégié l’accès root sur le système cible et exécuter un code malveillant. Le malware conçu pour exploiter cette faille pourrait bien s’installer en profondeur dans le système.

Siguza estime que cette vulnérabilité a été présent depuis au moins 2002, cependant certains indices suggèrent que c’est plus vieux de dix ans de plus que cette estimation.
Cette faille locale d’escalade de privilège réside dans IOHIDFamily , une extension du noyau macOS qui a été conçu pour les interfaces HID (comme un écran tactile) ce qui permet à un attaquant d’installer un shell root ou d’exécuter un code arbitraire sur le système.

« IOHIDFamily a été notoire dans le passé pour les nombreuses conditions de course qu’il contenait, ce qui conduit finalement à une grande partie de celui – ci étant réécrite pour utiliser des portes de commande, ainsi que de grandes parties étant verrouillé par des droits », explique le chercheur .

L’exploit créé par Siguza, baptisé IOHIDeous, affecte toutes les versions de Mac OS et permet lq lecture et/ou écriture arbitraire dans le noyau du système.

En outre, IOHIDeous désactive également la protection de l’intégrité du système (SIP) et l’intégrité des fichiers Apple Mobile (AMFI) caractéristiques de sécurité qui offrent une protection contre les logiciels malveillants.

Puisque la vulnérabilité n’affecte que macOS et n’est pas exploitable à distance, le chercheur a décidé de mettre en ligne ses découvertes au lieu de le rapporter à Apple. Pour ceux qui ne le savent pas, le programme Bug bounty d’Apple ne couvre pas les bug macOS.

What do you think?

23 points
Upvote Downvote

commentaires

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Chargement & hellip;

Meltdown et Spectre: Une faille qui affecte les processeurs Intel, ARM et AMD

Plusieurs failles critiques sur Western Digital My Cloud