Ssylka

Как уязвимость macOS позволяет внедрять руткиты, игнорируя защиту целостности системы?

В мире цифровой безопасности, где постоянная бдительность является ключом, недавнее открытие уязвимости в macOS вызвало серьезные опасения. Эта уязвимость, обозначенная как CVE-2024-44243, представляет собой обход системы защиты целостности (SIP), что потенциально позволяет злоумышленникам устанавливать руткиты, получая несанкционированный контроль над системой.
Как уязвимость macOS позволяет внедрять руткиты, игнорируя защиту целостности системы?
Изображение носит иллюстративный характер

SIP, или System Integrity Protection, является краеугольным камнем безопасности macOS, разработанным для предотвращения несанкционированного доступа и изменения ключевых областей операционной системы, таких как каталоги /System, /usr, /bin, /sbin, и /var, а также предустановленных приложений. Эта защита гарантирует, что злонамеренное программное обеспечение не сможет внести вредоносные изменения в основные функции системы. Однако, CVE-2024-44243 позволяет обойти этот важный защитный механизм.

Суть уязвимости заключается в злоупотреблении механизмом storagekitd, демоном, связанным с управлением хранилищем данных. Эксплуатация происходит через использование разрешения "com.apple.rootless.install.heritable", которое в нормальных условиях используется для временного снятия ограничений SIP. Однако, при неправильной реализации, это разрешение позволяет запускать произвольные процессы и перезаписывать бинарные файлы, такие как Дисковая Утилита. Таким образом, злоумышленник может установить вредоносный код, который будет действовать от имени доверенного системного компонента.

Последствия успешного обхода SIP могут быть катастрофическими. Злоумышленник может установить руткиты, которые могут сохраняться на компьютере длительное время, оставаясь незамеченными. Также, появляется возможность обходить TCC (Transparency, Consent and Control), механизм, контролирующий доступ приложений к персональным данным. Расширение поверхности атаки, вызванное обходом SIP, может сделать операционную систему ненадежной и непредсказуемой, затрудняя обнаружение и устранение вредоносной активности.

Ответственность за обнаружение и сообщение об уязвимости лежит на команде Microsoft Threat Intelligence, возглавляемой Джонатаном Бар Ором. Apple, с другой стороны, исправила эту проблему, выпустив macOS Sequoia 15.2, где CVE-2024-44243 была устранена. Apple описала проблему как «проблему конфигурации». Директор Threat Labs компании Jamf, Джарон Брэдли, подчеркнул серьезность данной уязвимости.

Примечательно, что это не первый случай, когда Microsoft обнаруживает критическую уязвимость в macOS. Ранее, Microsoft раскрыла обходы SIP, известные как CVE-2021-30892 (Shrootless) и CVE-2023-32369 (Migraine). Кроме того, Microsoft сообщила об уязвимости в TCC, получившую идентификатор CVE-2024-44133 (HM Surf), которая была обнаружена примерно три месяца назад. Все эти случаи подчеркивают необходимость постоянного внимания к безопасности macOS и важности своевременных обновлений.

Ключевым моментом для пользователей macOS является своевременная установка обновлений операционной системы. Оперативное применение патчей, таких как исправление для CVE-2024-44243 в macOS Sequoia 15.2, является необходимым для защиты от подобных атак. Обход SIP способен нарушить работу всей операционной системы, снижая ее способность обнаруживать и предотвращать вредоносную деятельность.

Уязвимости в системе безопасности являются постоянным вызовом в цифровом мире. В то время как обеспечение безопасности операционной системы путем запрета стороннего кода в ядре может повысить стабильность, в то же время это может ограничивать возможности мониторинга для решений безопасности. Всегда присутствует некий баланс, который необходимо учитывать. Это еще раз подчеркивает, что ни одна система не является абсолютно неуязвимой, и постоянная бдительность и своевременное реагирование на угрозы имеют первостепенное значение для защиты данных и обеспечения целостности системы.


Новое на сайте

18979Китайский фреймворк VoidLink на языке Zig меняет правила игры в облачном шпионаже 18978Является ли вызывающий рак штамм впч более древним спутником человечества, чем считалось... 18977Почему в 2025 году хакеры масштабируют старые методы вместо изобретения новых? 18976Критическая уязвимость в AI-платформе ServiceNow открывает доступ к подделке личности... 18975Многоэтапная кампания SHADOWREACTOR и скрытное внедрение Remcos RAT через текстовые... 18974Как внезапное расширение полярного вихря создало уникальные ледяные узоры вокруг Чикаго? 18973Древняя вирусная днк раскрывает механизмы развития эмбрионов и указывает путь к лечению... 18972Способен ли новый иридиевый комплекс остановить кризис устойчивости к антибиотикам? 18971Способны ли «модели мира» радикально изменить когнитивные привычки поколения Z и положить... 18970Первая целенаправленная атака на экосистему n8n через поддельные модули npm 18969Станет ли недавно открытая C/2025 R3 (PanSTARRS) новой «великой кометой 2026 года»? 18968Почему мужские икры веками считались главным показателем цивилизованности и мужской силы? 18967Терракотовая богиня из Тумба-Маджари: уникальный символ культа великой матери возрастом... 18966Эволюция глобальной теневой экономики и индустриализация кибермошенничества 18965Раскопки кургана Караагач указывают на неожиданную децентрализацию власти в древней...