Как сообщает CSO Online, итальянский исследователь-любитель Лука Тодеско (Luca Todesco) опубликовал на GitHub описание разработанного им эксплойта для OS X. Эксплойт использует два бага, вызывающих повреждение памяти в ядре OS X.

Состояние повреждения памяти может быть использовано для обхода рандомизации адресного пространства ядра (англ. kernel address space layout randomization, kASLR), защитной технологии, предназначенной для предотвращения запуска эксплойтов. После этого злоумышленник получает доступ к консоли с правами root.

Эксплойт-код работает в OS X версий с 10.9.5 до 10.10.5. Проблемы исправлены в OS X 10.11, бета-версии следующей инкарнации ОС от Apple, названной El Capitan.

По словам Тодеско, он уведомил Apple о проблеме «за несколько часов до публикации эксплойта». «И это не из-за меня возникли проблемы с политиками и графиком выхода патчей Apple, как кое-кто неправильно сообщил», — также написал он.

Тодеско разработал патч для этих уязвимостей, названный NULLGuard, который он также опубликовал на GitHub. Но так как у исследователя нет сертификата разработчика для Mac, он не может распространять легкоустанавливаемую версию патча.

Категории: Уязвимости