Vulnerabilidades conhecidas do macOS levaram pesquisador a eliminar novas falhas

Views: 527
0 0
Read Time:3 Minute, 44 Second

Às vezes, tudo o que é preciso para eliminar uma nova vulnerabilidade de software é estudar e analisar relatórios de bugs anteriores. É assim que o pesquisador Csaba Fitzl diz que ele farejou algumas novas vulnerabilidades do MacOS da Apple, uma das quais foi uma imagem espelhada de uma falha lógica que um grupo de pesquisadores competindo no concurso Pwn2Own 2020 encontrou e executou lá.

Fitzl, um desenvolvedor de conteúdo para Segurança Ofensiva, diz que reler e estudou a cadeia vencedora de seis explorações que os pesquisadores usaram para hackear o macOS. Uma das façanhas nessa cadeia armou um bug de escalada de privilégios, que a Apple mais tarde corrigiu. Mas ainda havia um buraco, e ele encontrou: “Embora a Apple tenha consertado corretamente, mas ainda havia uma função extra … que basicamente abriu outra vulnerabilidade a ser utilizada um pouco diferente da original”, explica Fitzl.

A correção original da Apple para a falha permitiu que um invasor mudasse a propriedade de um diretório no macOS. Mas Fitzl descobriu que ele poderia criar um novo diretório no sistema alvo, o que poderia permitir que um invasor aumentasse seus privilégios no macOS. “Embora você tivesse que usar técnicas diferentes para chegar ao sistema, mas como você poderia criar um diretório arbitrário em qualquer lugar do sistema, você poderia elevar seus privilégios para torcer”, diz ele.

Era basicamente a mesma falha lógica, mas em uma parte diferente do código. Desde então, a Apple corrigiu a vulnerabilidade que Fitzl encontrou também.

Esta semana, na Black Hat Singapura, Fitzl compartilhará detalhes técnicos deste e de outros dois abutres que encontrou enquanto aprofundava a pesquisa anterior sobre vuln sobre macOS durante uma sessão intitulada “vulnerabilidades macOS escondidas à vista de todos“.

A Apple não respondeu a um pedido de comentário a partir desta postagem.

“Algo não está certo”
Fitzl diz que não localizou traços das novas falhas ligadas a pesquisas anteriores até que ele releu os artigos de pesquisa. “Em algum momento me ocorreu que há algo errado. Descobriu-se que há uma vulnerabilidade não como a inicialmente documentada”, explica sobre suas descobertas. “Isso eventualmente me levou a encontrar ou identificar novas vulnerabilidades.”

As outras duas falhas que ele encontrou incluem uma que se baseou na pesquisa de Mickey Jin, que descobriu um bypass para um patch da Apple para o chamado malware XCSSET que tinha como alvo a estrutura de privacidade, consentimento e segurança incorporada da Apple (TCC). O XCSSET rouba informações confidenciais do usuário e do desenvolvedor de aplicativos em uma máquina Mac.

Fitzl diz que notou uma fraqueza subjacente na estrutura do TCC que permitiria que um invasor contornasse o TCC. Ele consultou o pesquisador Wojciech Regula, chefe de segurança móvel e principal consultor de segurança da SecuRing, sobre o assunto.

“Descobrimos que ainda podemos contornar genericamente o TCC porque havia uma vulnerabilidade inerente” que saiu da pesquisa anterior, diz ele. Foi uma falha no TCC que poderia permitir que um invasor contornasse a estrutura de privacidade e segurança do macOS.

Embora o macOS dependa fortemente da assinatura de código e verificação da assinatura de código, explica Fitzl, o TCC não estava verificando um processo que estava sendo executado, mas sim verificando o código binário no disco. “Isso permitiu que todos esses abusos por malware”, diz ele. “Então nós apenas substituímos o binário no disco e é isso: nós poderíamos contornar tcc novamente.”

Desde então, a Apple corrigiu o problema, diz ele.

O terceiro macOS vuln Fitzl encontrado constrói uma falha usada em uma cadeia de exploração macOS Pwn2Own 2017: outra falha de escalada de privilégios que a Apple mais tarde corrigiu em sua estrutura de arbitragem de disco para elevar ao acesso raiz. Então Fitzl descobriu que a nova versão do código fonte de arbitragem de disco da Apple incluía o bug lógico “exatamente o mesmo” que poderia levar à escalada de privilégios. “Você poderia usar o mesmo bug lógico para escapar da caixa de areia [macOS] que impede que os aplicativos tenham acesso a outras partes da máquina que não precisam, diz ele.

Por exemplo, um invasor pode abusar da vulnerabilidade para escapar da caixa de areia do Safari e obter acesso mais amplo através da máquina da vítima.

Protegendo o macOS
Fitzl recomenda que as organizações atualizem religiosamente seus Macs com as versões mais recentes do macOS para manter seus pontos finais protegidos contra ataques como esses. Eles também devem executar detecção e resposta anti-malware e endpoint em suas máquinas.

FONTE: DARK READING

POSTS RELACIONADOS