W ostatnich tygodniach zatrudnieni w Google eksperci odbezpieczeństwa IT byli srodze krytykowani zarówno przez fanów Windowsjak i sam Microsoft. Ujawnienie przez nich niezałatanych luk wsystemie operacyjnym z Redmond zostało ocenione jakonieodpowiedzialne narażanie użytkowników,mimo że reguły Projektu Zero są dobrze znane. Od odkrycia lukiproducent oprogramowania dostaje 90 dni na reakcję, a poteminformacje o luce, najczęściej z gotowym exploitem, zostająudostępnione publicznie. Teraz w takim samym reżimie, ujawniono ażtrzy luki w systemie OS X – czy fani Jabłek będą równieoburzeni?

bEUuVpmd

Apple otrzymało pełne informacjeo odnalezionych lukach 20 października zeszłego roku. Przez trzymiesiące nie było żadnej odpowiedzi. To nic dziwnego, jeśli chodzi ofirmę z Cupertino, rzadko kiedy informuje ona szerzej o łatkachbezpieczeństwa, chyba że dotyczą bardzo głośnych, dotykających wieluużytkowników spraw. Co gorsza, gdy łatki się pojawiają, trafiajątylko do najnowszego wydania systemu operacyjnego. Poczynając odMavericksa (10.9) , Apple traktuje bowiem kolejne darmowe wydania OSX jako kompleksowe łatki bezpieczeństwa, nie chroniąc użytkownikówwcześniejszych wersji systemów – w końcu wg Apple Maki powinnypracować zawsze na najnowszej wersji systemu, obecnie Yosemite10.10.1.

Pierwszyz odkrytych przez Iana Beera z Google błędów związany jest z demonemsieciowym networkd, obsługującym m.in. lekkie narzędzia pomocnicze,wykonujące rozmaite operacje w imieniu aplikacji użykownika.Odpowiednio spreparowany token, przesłany do demona, pozwala nauruchomienie komendy powłoki jako komponent networkd, całkowicie pozaizolującą aplikacje systemową piaskownicą. Przedstawiony przez Beeraexploit działa tylko w wersji 10.9.5 systemu Apple'a, ale jakzaznacza, możliwe jest jego przystosowanie do najnowszego Yosemite.

Drugibłąd, który został upubliczniony, pozwala napastnikowi uzyskać wsystemie uprawnienia roota, wykorzystując wywołanie wirtualnejfunkcji na jednym z obiektów komponentu IOKit przez wskaźnik owartości null. Błąd został znaleziony w OS X 10.9.5. Podejrzewano, żezostał załatany w łatce wydanej dla Yosemite, ale nic z tego –niewielka przeróbka exploita pozwala go wykorzystać.

bEUuVpmf

Trzecize zgłoszonych do Apple błędów prowadzi do uszkodzenia pamięci popołączeniu z urządzeniem zewnętrznym przez Bluetooth (np. klawiaturą)i może zostać wykorzystany do uruchomienia złośliwego kodu wsystemie. Trzeba oczywiście pamiętać, że żadna z tych luk nie pozwalana zdalny atak, np. przez witrynę internetową, ale nie oznacza to, żemoże zostać zlekceważona: w czasach trudnych do zablokowaniasprzętowych ataków przez porty USB i Thunderbolt, zainteresowanynapastnik może wykorzystać takie exploity do przejęcia kontroli np.nad Makiem współpracownika w firmie.

350130442865174465

Deweloperzy mający dostęp donajnowszej wersji OS X 10.10.2 sprawdzili już jednak, że ujawnioneprzez Projekt Zero luki zostały załatane w najnowszej wersji systemu.To świetna wiadomość – tylko że dla kogo? Z ostatnich danych,jakie udało się uzyskać niezależnie od Apple (badania firm GoSquaredi NetApplications) wynika, że darmowy OS X Yosemite jest używanywciąż tylko przez połowę podłączonych do Sieci Maków. Fakt, to lepszywynik, niż w wypadku Mavericksa, który w takim samym okresie powydaniu znalazł się na 37% Maków. Trzeba też pamiętać, że sporokomputerów od Apple nigdy już żadnych poprawek nie dostanie. Yosemitedostępne jest tylko dla modeli iMaków i MacBooków Pro wydanych od2007 roku, Maków Pro i MacBooków Air wydanych od 2007 roku i MakówMini wydanych od 2009 roku. Jak widać, na lodzie zostali nie tylkoposiadacze starych Maków z procesorami PowerPC, ale też sprzętunowszego, już z czipami Intela. Posiadaczom tych maszyn pozostajezainstalować Linuksa – albo korzystać z podatnego na całą gamęataków systemu.

Programy

Aktualizacje
Aktualizacje
Nowości
Komentarze (39)
bEUuVpnb