首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

这个macOS内核漏洞存在长达15年之久,今终被公开

近日,iOS 越狱的开发者Siguza在其Twitter账号上公布了一个长达15年之久的macOS 的0day的POC细节,不过,Siguza 在披露漏洞之前,并没有将此事报告给苹果公司,这意味着这个漏洞在曝光之前还没有被修复。

攻击者可以利用该漏洞访问系统、执行任意代码以及获得 root 权限。该漏洞对2002年以来所有Mac操作系统设备都会产生影响,可能导致内核中出现任意读/写的问题,同时也使得黑客能够禁用系统完整性保护(SIP)和 Apple 移动文件完整性(AMFI)安全功能。

按照 Siguza 的说法,这个漏洞很容易被利用,而且会在计算机注销操作中被触发。这意味着,用户无论何时注销、重新启动或关闭电脑,攻击者都能在计算机上获得 root 访问权限。事实上,这些都是日常发生的常见操作,甚至不需要通过社交工程来利用漏洞。

Siguza之所以会发现这个漏洞,是因为作为一名iOS 越狱的开发者,在尝试破解 iOS 内核漏洞时意外发现了IOHIDFamily,这是一种为人机界面设备( HID )设计的内核扩展,比如触摸屏或按钮。它是IOHIDSystem类,以及一些该类提供的UserClient, 比如IOHIDUserClient,IOHIDParamUserClient,IOHIDEventSystemUserClient。其中IOHIDUserClient是这三个里面最强大的了。在正常的系统操作中,是由WindowServer进程持有的。

目前Siguza公布的POC代码只适用于 macOS High Sierra 10.13.1 及更早版本,但至少从 2002 年起这个漏洞就已经存在了。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180106A0IYXO00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券