Как уязвимость macOS позволяет внедрять руткиты, игнорируя защиту целостности системы?

В мире цифровой безопасности, где постоянная бдительность является ключом, недавнее открытие уязвимости в macOS вызвало серьезные опасения. Эта уязвимость, обозначенная как CVE-2024-44243, представляет собой обход системы защиты целостности (SIP), что потенциально позволяет злоумышленникам устанавливать руткиты, получая несанкционированный контроль над системой.
Как уязвимость macOS позволяет внедрять руткиты, игнорируя защиту целостности системы?
Изображение носит иллюстративный характер

SIP, или System Integrity Protection, является краеугольным камнем безопасности macOS, разработанным для предотвращения несанкционированного доступа и изменения ключевых областей операционной системы, таких как каталоги /System, /usr, /bin, /sbin, и /var, а также предустановленных приложений. Эта защита гарантирует, что злонамеренное программное обеспечение не сможет внести вредоносные изменения в основные функции системы. Однако, CVE-2024-44243 позволяет обойти этот важный защитный механизм.

Суть уязвимости заключается в злоупотреблении механизмом storagekitd, демоном, связанным с управлением хранилищем данных. Эксплуатация происходит через использование разрешения "com.apple.rootless.install.heritable", которое в нормальных условиях используется для временного снятия ограничений SIP. Однако, при неправильной реализации, это разрешение позволяет запускать произвольные процессы и перезаписывать бинарные файлы, такие как Дисковая Утилита. Таким образом, злоумышленник может установить вредоносный код, который будет действовать от имени доверенного системного компонента.

Последствия успешного обхода SIP могут быть катастрофическими. Злоумышленник может установить руткиты, которые могут сохраняться на компьютере длительное время, оставаясь незамеченными. Также, появляется возможность обходить TCC (Transparency, Consent and Control), механизм, контролирующий доступ приложений к персональным данным. Расширение поверхности атаки, вызванное обходом SIP, может сделать операционную систему ненадежной и непредсказуемой, затрудняя обнаружение и устранение вредоносной активности.

Ответственность за обнаружение и сообщение об уязвимости лежит на команде Microsoft Threat Intelligence, возглавляемой Джонатаном Бар Ором. Apple, с другой стороны, исправила эту проблему, выпустив macOS Sequoia 15.2, где CVE-2024-44243 была устранена. Apple описала проблему как «проблему конфигурации». Директор Threat Labs компании Jamf, Джарон Брэдли, подчеркнул серьезность данной уязвимости.

Примечательно, что это не первый случай, когда Microsoft обнаруживает критическую уязвимость в macOS. Ранее, Microsoft раскрыла обходы SIP, известные как CVE-2021-30892 (Shrootless) и CVE-2023-32369 (Migraine). Кроме того, Microsoft сообщила об уязвимости в TCC, получившую идентификатор CVE-2024-44133 (HM Surf), которая была обнаружена примерно три месяца назад. Все эти случаи подчеркивают необходимость постоянного внимания к безопасности macOS и важности своевременных обновлений.

Ключевым моментом для пользователей macOS является своевременная установка обновлений операционной системы. Оперативное применение патчей, таких как исправление для CVE-2024-44243 в macOS Sequoia 15.2, является необходимым для защиты от подобных атак. Обход SIP способен нарушить работу всей операционной системы, снижая ее способность обнаруживать и предотвращать вредоносную деятельность.

Уязвимости в системе безопасности являются постоянным вызовом в цифровом мире. В то время как обеспечение безопасности операционной системы путем запрета стороннего кода в ядре может повысить стабильность, в то же время это может ограничивать возможности мониторинга для решений безопасности. Всегда присутствует некий баланс, который необходимо учитывать. Это еще раз подчеркивает, что ни одна система не является абсолютно неуязвимой, и постоянная бдительность и своевременное реагирование на угрозы имеют первостепенное значение для защиты данных и обеспечения целостности системы.


Новое на сайте

19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран...
Ссылка