Google ujawnia nowe luki 0‑day w systemie OS X. Apple ma łatki tylko dla Yosemite

W ostatnich tygodniach zatrudnieni w Google eksperci odbezpieczeństwa IT byli srodze krytykowani zarówno przez fanów Windowsjak i sam Microsoft. Ujawnienie przez nich niezałatanych luk wsystemie operacyjnym z Redmond zostało ocenione jakonieodpowiedzialne narażanie użytkowników,mimo że reguły Projektu Zero są dobrze znane. Od odkrycia lukiproducent oprogramowania dostaje 90 dni na reakcję, a poteminformacje o luce, najczęściej z gotowym exploitem, zostająudostępnione publicznie. Teraz w takim samym reżimie, ujawniono ażtrzy luki w systemie OS X – czy fani Jabłek będą równieoburzeni?

Google ujawnia nowe luki 0-day w systemie OS X. Apple ma łatki tylko dla Yosemite

Apple otrzymało pełne informacjeo odnalezionych lukach 20 października zeszłego roku. Przez trzymiesiące nie było żadnej odpowiedzi. To nic dziwnego, jeśli chodzi ofirmę z Cupertino, rzadko kiedy informuje ona szerzej o łatkachbezpieczeństwa, chyba że dotyczą bardzo głośnych, dotykających wieluużytkowników spraw. Co gorsza, gdy łatki się pojawiają, trafiajątylko do najnowszego wydania systemu operacyjnego. Poczynając odMavericksa (10.9) , Apple traktuje bowiem kolejne darmowe wydania OSX jako kompleksowe łatki bezpieczeństwa, nie chroniąc użytkownikówwcześniejszych wersji systemów – w końcu wg Apple Maki powinnypracować zawsze na najnowszej wersji systemu, obecnie Yosemite10.10.1.

Pierwszyz odkrytych przez Iana Beera z Google błędów związany jest z demonemsieciowym networkd, obsługującym m.in. lekkie narzędzia pomocnicze,wykonujące rozmaite operacje w imieniu aplikacji użykownika.Odpowiednio spreparowany token, przesłany do demona, pozwala nauruchomienie komendy powłoki jako komponent networkd, całkowicie pozaizolującą aplikacje systemową piaskownicą. Przedstawiony przez Beeraexploit działa tylko w wersji 10.9.5 systemu Apple'a, ale jakzaznacza, możliwe jest jego przystosowanie do najnowszego Yosemite.

Drugibłąd, który został upubliczniony, pozwala napastnikowi uzyskać wsystemie uprawnienia roota, wykorzystując wywołanie wirtualnejfunkcji na jednym z obiektów komponentu IOKit przez wskaźnik owartości null. Błąd został znaleziony w OS X 10.9.5. Podejrzewano, żezostał załatany w łatce wydanej dla Yosemite, ale nic z tego –niewielka przeróbka exploita pozwala go wykorzystać.

Trzecize zgłoszonych do Apple błędów prowadzi do uszkodzenia pamięci popołączeniu z urządzeniem zewnętrznym przez Bluetooth (np. klawiaturą)i może zostać wykorzystany do uruchomienia złośliwego kodu wsystemie. Trzeba oczywiście pamiętać, że żadna z tych luk nie pozwalana zdalny atak, np. przez witrynę internetową, ale nie oznacza to, żemoże zostać zlekceważona: w czasach trudnych do zablokowaniasprzętowych ataków przez porty USB i Thunderbolt, zainteresowanynapastnik może wykorzystać takie exploity do przejęcia kontroli np.nad Makiem współpracownika w firmie.

Obraz

Deweloperzy mający dostęp donajnowszej wersji OS X 10.10.2 sprawdzili już jednak, że ujawnioneprzez Projekt Zero luki zostały załatane w najnowszej wersji systemu.To świetna wiadomość – tylko że dla kogo? Z ostatnich danych,jakie udało się uzyskać niezależnie od Apple (badania firm GoSquaredi NetApplications) wynika, że darmowy OS X Yosemite jest używanywciąż tylko przez połowę podłączonych do Sieci Maków. Fakt, to lepszywynik, niż w wypadku Mavericksa, który w takim samym okresie powydaniu znalazł się na 37% Maków. Trzeba też pamiętać, że sporokomputerów od Apple nigdy już żadnych poprawek nie dostanie. Yosemitedostępne jest tylko dla modeli iMaków i MacBooków Pro wydanych od2007 roku, Maków Pro i MacBooków Air wydanych od 2007 roku i MakówMini wydanych od 2009 roku. Jak widać, na lodzie zostali nie tylkoposiadacze starych Maków z procesorami PowerPC, ale też sprzętunowszego, już z czipami Intela. Posiadaczom tych maszyn pozostajezainstalować Linuksa – albo korzystać z podatnego na całą gamęataków systemu.

Programy

Zobacz więcej

Wybrane dla Ciebie

Komentarze (39)