Một nhà nghiên cứu an ninh mới đây đã tiết lộ chi tiết về lỗ hổng bảo mật chưa được vá trong hệ điều hành macOS của Apple, qua đó có thể giúp hacker kiểm soát toàn bộ hệ thống.

Vào ngày đầu năm 2018, nhà nghiên cứu với nickname Siguza đã công bố những chi tiết về lỗ hổng 0-day trong macOS mà theo ông là hiện chưa có bản vá. Theo Siguza, lỗi này tồn tại ít nhất đã 15 năm, ông cũng đã cung cấp mã khai thác thành công (PoC) trên GitHub.

Lỗi 0-day tồn tại hơn 15 năm trên macOS vừa bị phát hiện

Theo Siguza, đây là dạng lỗ hổng nâng quyền (LPE), cho phép kẻ tấn công chưa được cấp quyền có thể kiểm soát hệ thống khi có thể truy cập vật lý vào hệ thống và thực thi mã độc hại để leo thang đặc quyền cao nhất.

Siguza tin rằng lỗ hổng này đã xuất hiện vào khoảng năm 2002, một số gợi ý cho thấy lỗ hổng này thực sự có thể đã tồn tại hơn 10 năm

Lỗi leo thang đặc quyền cục bộ này nằm trong phần mở rộng của nhân macOS, được thiết kế cho các thiết bị giao tiếp như màn hình cảm ứng hoặc các nút, lỗi cho phép kẻ tấn công cài đặt chương trình thực thi mã tùy ý trên hệ thống.

Mã thực thi được viết bởi Siguza được cho biết là gây ảnh hưởng đến toàn bộ các phiên bản macOS, nó dễ dàng đọc và ghi vào trong nhân hệ điều hành. Tuy vậy mã thực thi này vì lý do nào đó đã bị vô hiệu khi thử nghiệm trên bản macOS High Sierra 10.13.2, nó chỉ còn hoạt động trên bản Highe Sierra 10.13.1 trở về trước.

Dù vậy, nhà nghiên cứu bảo mật này cho biết để mã thực thi hoạt động, nó cần phải buộc đăng xuất (log out) người dùng. Nhưng trường hợp này có thể dễ dàng bị vượt qua được nếu những máy bị nhắm đến bị tắt hoặc khởi động lại. Và vì lỗi này không thể kích hoạt từ xa nên Siguaz đã công bố phát hiện của ông lên mạng thay vì âm thầm báo cáo cho Apple. Cần nên biết là chương trình dò lỗi và trả thưởng (bug bounty) của Apple không áp dụng cho nghiên cứu lỗi của hệ điều hành macOS.

Theo Thehackernews

Mời bạn thả tim cho bài này

Số lượt thả tim: []. Số tim trung bình: [/5]

Chưa có lượt thả tim

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây