就在2017年的最后一天,一名使用“Siguza”假名的安全研究人員在互聯(lián)網(wǎng)上發(fā)布了一個macOS系統(tǒng)漏洞,該漏洞對2002年以來所有Mac操作系統(tǒng)設備都會產(chǎn)生影響。
截至目前,Siguza還沒有將此事通知蘋果公司,因此在本文發(fā)稿時,這個漏洞都還沒有被修復。
雖然 macOS遭受了一些“厄運”,但目前來看,該漏洞還只是本地特權(quán)升級漏洞,只能通過本地訪問計算機、或是黑客已經(jīng)“控制”了計算機之后,才能進行攻擊。而且,相關(guān)漏洞需要賦予黑客root用戶的訪問權(quán)限。
漏洞會影響 IOHIDFamily macOS 內(nèi)核驅(qū)動程序
雷鋒網(wǎng)發(fā)現(xiàn),本次發(fā)現(xiàn)的漏洞會影響IOHIDFamily macOS內(nèi)核驅(qū)動程序,它是用來處理各種用戶交互類型的程序組建。
Siguza表示,他訪問了這個組件里的各種漏洞,也進行了深入研究,并且已經(jīng)找到了“新手段”來破壞蘋果公司的移動操作系統(tǒng) iOS ——因為iOS也部署了IOHIDFamily內(nèi)核驅(qū)動程序。這位安全專家表示,他還發(fā)現(xiàn)了專用于macOS版本的IOHIDFamily 代碼中有 LPE(本地提權(quán)) 漏洞。
雖然Siguza沒有聯(lián)系蘋果公司,但是他寫了一份非常詳細的報告,闡述了黑客可以利用這些漏洞入侵用戶電腦。Siguza還在1月1日發(fā)布了一條推文,對這件事情做出了立場澄清,他表示:
“我的主要目的是為了讓人們了解這件事情,我不會把漏洞賣給黑客,因為我不想幫助他們。但是現(xiàn)在,我還沒有把這些漏洞提交給蘋果公司,但是如果漏洞被遠程利用,我會聯(lián)系蘋果公司。”
按照 Siguza 的說法,這個漏洞很容易被利用,而且會在計算機注銷操作中被觸發(fā)。這意味著,用戶無論何時注銷、重新啟動或關(guān)閉電腦,攻擊者都能在計算機上獲得 root 訪問權(quán)限。事實上,這些都是日常發(fā)生的常見操作,甚至不需要通過社交工程來利用漏洞。
安全更新可能不會那么及時
外媒Bleeping Computer已經(jīng)就此事聯(lián)系了蘋果公司,希望他們對這個漏洞問題作出評論。但由于目前是節(jié)日期間,所以蘋果公司可能不會在接下來的幾天內(nèi)發(fā)布安全更新。
另外,LEP漏洞并不被認為是關(guān)鍵性漏洞,所以蘋果公司可能也不會發(fā)布緊急更新來解決這個問題,而是很可能在之后酌情處理。
欲了解更多精彩內(nèi)容,敬請關(guān)注乾元坤和設備管理系統(tǒng)
s