r   e   k   l   a   m   a
r   e   k   l   a   m   a

Google ujawnia nowe luki 0-day w systemie OS X. Apple ma łatki tylko dla Yosemite

Strona główna AktualnościOPROGRAMOWANIE

W ostatnich tygodniach zatrudnieni w Google eksperci od bezpieczeństwa IT byli srodze krytykowani zarówno przez fanów Windows jak i sam Microsoft. Ujawnienie przez nich niezałatanych luk w systemie operacyjnym z Redmond zostało ocenione jako nieodpowiedzialne narażanie użytkowników, mimo że reguły Projektu Zero są dobrze znane. Od odkrycia luki producent oprogramowania dostaje 90 dni na reakcję, a potem informacje o luce, najczęściej z gotowym exploitem, zostają udostępnione publicznie. Teraz w takim samym reżimie, ujawniono aż trzy luki w systemie OS X – czy fani Jabłek będą równie oburzeni?

Apple otrzymało pełne informacje o odnalezionych lukach 20 października zeszłego roku. Przez trzy miesiące nie było żadnej odpowiedzi. To nic dziwnego, jeśli chodzi o firmę z Cupertino, rzadko kiedy informuje ona szerzej o łatkach bezpieczeństwa, chyba że dotyczą bardzo głośnych, dotykających wielu użytkowników spraw. Co gorsza, gdy łatki się pojawiają, trafiają tylko do najnowszego wydania systemu operacyjnego. Poczynając od Mavericksa (10.9) , Apple traktuje bowiem kolejne darmowe wydania OS X jako kompleksowe łatki bezpieczeństwa, nie chroniąc użytkowników wcześniejszych wersji systemów – w końcu wg Apple Maki powinny pracować zawsze na najnowszej wersji systemu, obecnie Yosemite 10.10.1.

Pierwszy z odkrytych przez Iana Beera z Google błędów związany jest z demonem sieciowym networkd, obsługującym m.in. lekkie narzędzia pomocnicze, wykonujące rozmaite operacje w imieniu aplikacji użykownika. Odpowiednio spreparowany token, przesłany do demona, pozwala na uruchomienie komendy powłoki jako komponent networkd, całkowicie poza izolującą aplikacje systemową piaskownicą. Przedstawiony przez Beera exploit działa tylko w wersji 10.9.5 systemu Apple'a, ale jak zaznacza, możliwe jest jego przystosowanie do najnowszego Yosemite.

r   e   k   l   a   m   a

Drugi błąd, który został upubliczniony, pozwala napastnikowi uzyskać w systemie uprawnienia roota, wykorzystując wywołanie wirtualnej funkcji na jednym z obiektów komponentu IOKit przez wskaźnik o wartości null. Błąd został znaleziony w OS X 10.9.5. Podejrzewano, że został załatany w łatce wydanej dla Yosemite, ale nic z tego – niewielka przeróbka exploita pozwala go wykorzystać.

Trzeci ze zgłoszonych do Apple błędów prowadzi do uszkodzenia pamięci po połączeniu z urządzeniem zewnętrznym przez Bluetooth (np. klawiaturą) i może zostać wykorzystany do uruchomienia złośliwego kodu w systemie. Trzeba oczywiście pamiętać, że żadna z tych luk nie pozwala na zdalny atak, np. przez witrynę internetową, ale nie oznacza to, że może zostać zlekceważona: w czasach trudnych do zablokowania sprzętowych ataków przez porty USB i Thunderbolt, zainteresowany napastnik może wykorzystać takie exploity do przejęcia kontroli np. nad Makiem współpracownika w firmie.

Deweloperzy mający dostęp do najnowszej wersji OS X 10.10.2 sprawdzili już jednak, że ujawnione przez Projekt Zero luki zostały załatane w najnowszej wersji systemu. To świetna wiadomość – tylko że dla kogo? Z ostatnich danych, jakie udało się uzyskać niezależnie od Apple (badania firm GoSquared i NetApplications) wynika, że darmowy OS X Yosemite jest używany wciąż tylko przez połowę podłączonych do Sieci Maków. Fakt, to lepszy wynik, niż w wypadku Mavericksa, który w takim samym okresie po wydaniu znalazł się na 37% Maków. Trzeba też pamiętać, że sporo komputerów od Apple nigdy już żadnych poprawek nie dostanie. Yosemite dostępne jest tylko dla modeli iMaków i MacBooków Pro wydanych od 2007 roku, Maków Pro i MacBooków Air wydanych od 2007 roku i Maków Mini wydanych od 2009 roku. Jak widać, na lodzie zostali nie tylko posiadacze starych Maków z procesorami PowerPC, ale też sprzętu nowszego, już z czipami Intela. Posiadaczom tych maszyn pozostaje zainstalować Linuksa – albo korzystać z podatnego na całą gamę ataków systemu.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.