Szerző: Hlács Ferenc

2016. március 24. 15:57

Komoly biztonsági rést foltozott az Apple

Bő két hónap alatt orvosolt egy, mind az iOS, mind pedig az OS X rendszereket fenyegető veszélyes biztonsági hibát az Apple. A sebezhetőséget kihasználva támadóknak gyakorlatilag tetszőleges kód futtatására nyílt lehetőségük az érintett rendszereken. A vállalat eközben saját tárolórendszerek fejlesztésébe is belefogott, kémkedő hardverektől tartva.

Súlyos biztonsági hibába futott bele az Apple, amely mind az OS X, mind pedig az iOS rendszereket érinti. A zero-day sebezhetőséget a SentinelOne biztonsági kutatója Pedro Vilaça fedezte fel, és a Szingapúrban megrendezett SysCan360 biztonsági konferencián számolt be róla.

A bugot kihasználva a támadók emelkedett jogosultságot szerezhetnek, és gyakorlatilag tetszőleges kódot futtathatnak az áldozatul esett eszközön, illetve potenciálisan további rosszindulatú szoftverek előtt is megnyithatják a kapukat. Vilaça szerint a sebezhetőséggel az Apple legújabb asztali rendszerével, az OS X El Capitannal bevezetett System Integrity Protection (SIP) is megkerülhető. Utóbbi arra hivatott, hogy még a rendszergazdai jogosultságokkal rendelkező felhasználók számára is korlátozza a rendszer néhány védett területének módosítását, azokhoz csak az Apple által aláírt szoftvereknek enged hozzáférést, ezzel az esetleges kártevők útját is elvágva.

Égbe révedő informatikusok: az Időkép-sztori

Mi fán terem az előrejelzés, hogy milyen infrastruktúra dolgozik az Időkép alatt, mi várható a deep learning modellek térnyerésével?

Égbe révedő informatikusok: az Időkép-sztori Mi fán terem az előrejelzés, hogy milyen infrastruktúra dolgozik az Időkép alatt, mi várható a deep learning modellek térnyerésével?

A SentinelOne kutatója által felfedezett hibával azonban ez megkerülhető, a művelethez ráadásul még valamilyen kernelszintű sebezhetőségre sincs szükség. A biztonsági résen keresztül  aláírás nélküli kernelkód is futtatható, sőt az a SIP teljes kikapcsolására is lehetőséget ad. Vilaça szerint tipikusan olyan biztonsági hibáról van szó, amelyeket célzott vagy akár állami hátterű támadásokhoz használhatnak. A hiba egy hibalánc részeként, phishing támadásokkal vagy valamilyen böngészős biztonsági rést használva aknázható ki. A bugról a Google Project Zero oldalára is felkerült egy részletes leírás, CVE-2016-1757 hibakód alatt, illetve az eredeti bejelentés is elérhető az oldalon.

A sebezhetőséget még 2015-ben fedezték fel, a SentinelOne azt 2016 januárjában jelezte az Apple felé. A hiba orvoslására a cégnek bő két hónapra volt szüksége, az a napokban kiadott El Capitan 10.11.4 és iOS 9.3-as frissítésekben már nem aktív. Aki az érintett rendszereket használja és még nem tette meg, érdemes minél előbb telepítenie a legújabb verziókat. Az OS X és iOS korábbi változatai egytől egyig sebezhetők, noha a szakértők szerint egyelőre semmi nem utal rá, hogy támadók azt aktívan kihasználták volna.

Saját tervezésű, biztonságosabb szerverek

További újdonság az Apple háza táján, hogy a vállalat saját tervezésű szervereken, illetve tárolórendszeren dolgozik a Project McQueen kódnevű kezdeményezés keretei között. Ennek állítólag egyik oka, hogy a vállalat egyre bizalmatlanabb a külsős beszállítók termékeivel szemben, az Apple attól tart, hogy valamiféle hardveres-alapú lehallgatást építenek a rendszerekbe, akár a kiszolgálók szállítása során.

Emellett a riválisoktól is függetlenedni szeretne a vállalat, az iCloud felhős szolgáltatáshoz jelenleg az Amazon, a Microsoft, valamint a Google biztosítja a szükséges tárhelyet, utóbbi céggel épp a héten hosszabbított szerződést a cupertinói cég. A jelentés szerint ugyanakkor a fejlesztések egyelőre kezdeti stádiumban vannak, a saját kiszolgáló infrastruktúra felállítása
még évekre van.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról