Hack v Safari umožní převzít kontrolu nad Touch barem
Bezpečnostní specialista se úspěšně naboural do Safari a podařilo se mu převzít kontrolu nad Touch Barem v MacBooku Pro. Samuel Groß prezentoval tuto zranitelnost na prvním dni letošního ročníku konference Pen2Own zaměřené na bezpečnost.
V závěrečné ukázce prvního dne jsme viděli Samuela Groß jak úspěšně cílí na Apple Safari s využitím macOS kernel EoP. Už loni jeho útok na zranitelnost Touch Baru vyšel a nejinak je tomu i letos.
Používá kombinaci chyby v JIT optimalizaci prohlížeče, chybu v logice macOS aby unikl sandboxovanému prostředí a na závěr přepíše kernel s vlastním rozšířením (kernel extension), díky kterému úspěšně prolomí ochranu Safari. Tento výkon mu přinesl 65 000 USD a 6 bodů v hodnocení Master of Pwn. Podobně jako loni i letos na konec zanechal v Touch Baru zprávu pro publikum.
Společnost Tipping Point stojící za konferencí vyplácí hackerům odměny. Ty pak používá placený bezpečností software ve svých aktualizacích, dokud záplatu nevydá samotný výrobce.
Apple se celkem dobře snaží včas tyto zranitelnosti řešit ve velkých bezpečnostních aktualizacích, podobně jako u menších v různých časových úsecích. Tuto zranitelnost bychom teoreticky mohli vidět opravenu v chystaném macOS 10.3.4.
Nezávisle na této zranitelnost byla odhalena ještě jedna na platformě macOS. Šlo o chybu v Mac verzi aplikace Google Chrome Remote Desktop. Ta umožňuje komukoli získat přístup administrátora nebo jiného uživatele, aniž by věděl heslo.
Standardně by po připojení k macOS měl uživatel získat účet Host. Avšak ukazuje se, že díky chybě v pluginu Chrome získá uživatel účet aktivní spuštěné relace, tedy zrovna přihlášeného účtu. Což znamená, že nepotřebuje znát ani heslo do systému.
Check Point Research hlásila tuto zranitelnost firmě Google před měsícem, avšak Google nesdělil žádný termín ohledně vydání záplaty.
Zdroj 9to5Mac