«Белый» хакер из Швеции утверждает, что нашел серьезную, по его словам,  брешь в последней ОС от Apple — Yosemite OS X. Уязвимость потенциально позволяет атакующему получить контроль над системой.

Эмиль Кварнхаммар (Emil Kvarnhammar), работающий в ИБ-компании Truesec, окрестил найденную брешь rootpipe. Он объяснил журналистам, как обнаружил ее, снабдив свой рассказ рекомендациями по защите уязвимой системы.

Данная брешь принадлежит к типу уязвимостей, связанных с повышением привилегий. По словам Кварнхаммара, ей подвержен самый последний релиз OS X (версия 10.10, известная как Yosemite). Apple ее пока не залатала, поэтому детали rootpipe не разглашаются.

«Все началось не так давно в ходе подготовки к ИБ-конференциям в Швеции, — вспоминает Кварнхаммар. — Я хотел продемонстрировать брешь в Mac OS X, но PoC, которые я нашел онлайн, были разработаны для более старых версий OS X, до 10.8. Пользователи Mac охотнее обновляют свои системы по сравнению с Windows-юзерами, поэтому я задался целью найти уязвимость, актуальную для более новых ОС от Apple».

Тщательный анализ бинарников позволил исследователю получить искомый результат за несколько дней. Кварнхаммар был сам несказанно удивлен, когда нашел способ создания командной оболочки с root-правами. Эта PoC-концепция сработала для ОС версии 10.8.5, а с несколькими модификациями — и для версии 10.10: хотя разработчики переместили некоторые функции, архитектура осталась прежней, со всеми заложенными в ней дефектами. Таким образом, хакер смог обойти запрос пароля суперпользователя в учетной записи администратора.

На следующий день после открытия Apple была уведомлена о наличии уязвимости в Yosemite, и, хотя официального признания не последовало, компания согласовала дату публикации уязвимости в январе, косвенно, как считает исследователь, подтвердив ее наличие. «Apple очень ответственно относится к вопросам безопасности, позиционируя свои продукты как самые надежные в отрасли. Но глупо думать, что их ОС абсолютно лишена серьезных уязвимостей», — настаивает Кварнхаммар.

Чтобы обеспечить защиту устройства, потенциально подверженного rootpipe, исследователь рекомендует отказаться от постоянного использования прав администратора — это, кстати, расхожая практика для обеспечения безопасности других ОС. Но на системах Mac OS предусмотрена только одна учетная запись. Можно, однако, создать новый профиль и применить к нему права администратора, «отобрав» их у первоначального профиля, который предназначен для ежедневного использования. Таким образом, если хакер получит доступ к лишенному прав администратора аккаунту, ущерб будет минимальным. Пользователям надо будет пожертвовать некоторым удобством, так как для установки нового ПО придется вводить пароль, но, пока брешь не залатана, лучше отнестись к проблеме ответственно и немного потерпеть временные неудобства. Также неплохо, по словам эксперта, зашифровать накопитель с помощью инструмента File Vault.

Категории: Уязвимости