导语:近日,iOS 越狱的开发者Siguza在其Twitter账号上公布了一个长达15年之久的macOS 的0day的POC细节,不过,Siguza 在披露漏洞之前,并没有将此事报告给苹果公司。

shutterstock_209983375-680x400.jpg

近日,iOS 越狱的开发者Siguza在其Twitter账号上公布了一个长达15年之久的macOS 的0day的POC细节,不过,Siguza 在披露漏洞之前,并没有将此事报告给苹果公司,这意味着这个漏洞在曝光之前还没有被修复。

攻击者可以利用该漏洞访问系统、执行任意代码以及获得 root 权限。该漏洞对2002年以来所有Mac操作系统设备都会产生影响,可能导致内核中出现任意读/写的问题,同时也使得黑客能够禁用系统完整性保护(SIP)和 Apple 移动文件完整性(AMFI)安全功能。

按照 Siguza 的说法,这个漏洞很容易被利用,而且会在计算机注销操作中被触发。这意味着,用户无论何时注销、重新启动或关闭电脑,攻击者都能在计算机上获得 root 访问权限。事实上,这些都是日常发生的常见操作,甚至不需要通过社交工程来利用漏洞。

Siguza之所以会发现这个漏洞,是因为作为一名iOS 越狱的开发者,在尝试破解 iOS 内核漏洞时意外发现了IOHIDFamily,这是一种为人机界面设备( HID )设计的内核扩展,比如触摸屏或按钮。它是IOHIDSystem类,以及一些该类提供的UserClient, 比如IOHIDUserClient,IOHIDParamUserClient,IOHIDEventSystemUserClient。其中IOHIDUserClient是这三个里面最强大的了。在正常的系统操作中,是由WindowServer进程持有的。

目前Siguza公布的POC代码只适用于 macOS High Sierra 10.13.1 及更早版本,但至少从 2002 年起这个漏洞就已经存在了。

源链接

Hacking more

...