Szerző: Hlács Ferenc

2016. március 24. 15:57

Komoly biztonsági rést foltozott az Apple

Bő két hónap alatt orvosolt egy, mind az iOS, mind pedig az OS X rendszereket fenyegető veszélyes biztonsági hibát az Apple. A sebezhetőséget kihasználva támadóknak gyakorlatilag tetszőleges kód futtatására nyílt lehetőségük az érintett rendszereken. A vállalat eközben saját tárolórendszerek fejlesztésébe is belefogott, kémkedő hardverektől tartva.

Súlyos biztonsági hibába futott bele az Apple, amely mind az OS X, mind pedig az iOS rendszereket érinti. A zero-day sebezhetőséget a SentinelOne biztonsági kutatója Pedro Vilaça fedezte fel, és a Szingapúrban megrendezett SysCan360 biztonsági konferencián számolt be róla.

A bugot kihasználva a támadók emelkedett jogosultságot szerezhetnek, és gyakorlatilag tetszőleges kódot futtathatnak az áldozatul esett eszközön, illetve potenciálisan további rosszindulatú szoftverek előtt is megnyithatják a kapukat. Vilaça szerint a sebezhetőséggel az Apple legújabb asztali rendszerével, az OS X El Capitannal bevezetett System Integrity Protection (SIP) is megkerülhető. Utóbbi arra hivatott, hogy még a rendszergazdai jogosultságokkal rendelkező felhasználók számára is korlátozza a rendszer néhány védett területének módosítását, azokhoz csak az Apple által aláírt szoftvereknek enged hozzáférést, ezzel az esetleges kártevők útját is elvágva.

Fejlesztő vagy? Segíts! Hack the Crisis. Gyere hétvégén fejleszteni, csatlakozz a hazai fejlesztői közösséghez!

A SentinelOne kutatója által felfedezett hibával azonban ez megkerülhető, a művelethez ráadásul még valamilyen kernelszintű sebezhetőségre sincs szükség. A biztonsági résen keresztül  aláírás nélküli kernelkód is futtatható, sőt az a SIP teljes kikapcsolására is lehetőséget ad. Vilaça szerint tipikusan olyan biztonsági hibáról van szó, amelyeket célzott vagy akár állami hátterű támadásokhoz használhatnak. A hiba egy hibalánc részeként, phishing támadásokkal vagy valamilyen böngészős biztonsági rést használva aknázható ki. A bugról a Google Project Zero oldalára is felkerült egy részletes leírás, CVE-2016-1757 hibakód alatt, illetve az eredeti bejelentés is elérhető az oldalon.

A sebezhetőséget még 2015-ben fedezték fel, a SentinelOne azt 2016 januárjában jelezte az Apple felé. A hiba orvoslására a cégnek bő két hónapra volt szüksége, az a napokban kiadott El Capitan 10.11.4 és iOS 9.3-as frissítésekben már nem aktív. Aki az érintett rendszereket használja és még nem tette meg, érdemes minél előbb telepítenie a legújabb verziókat. Az OS X és iOS korábbi változatai egytől egyig sebezhetők, noha a szakértők szerint egyelőre semmi nem utal rá, hogy támadók azt aktívan kihasználták volna.

Saját tervezésű, biztonságosabb szerverek

További újdonság az Apple háza táján, hogy a vállalat saját tervezésű szervereken, illetve tárolórendszeren dolgozik a Project McQueen kódnevű kezdeményezés keretei között. Ennek állítólag egyik oka, hogy a vállalat egyre bizalmatlanabb a külsős beszállítók termékeivel szemben, az Apple attól tart, hogy valamiféle hardveres-alapú lehallgatást építenek a rendszerekbe, akár a kiszolgálók szállítása során.

Emellett a riválisoktól is függetlenedni szeretne a vállalat, az iCloud felhős szolgáltatáshoz jelenleg az Amazon, a Microsoft, valamint a Google biztosítja a szükséges tárhelyet, utóbbi céggel épp a héten hosszabbított szerződést a cupertinói cég. A jelentés szerint ugyanakkor a fejlesztések egyelőre kezdeti stádiumban vannak, a saját kiszolgáló infrastruktúra felállítása
még évekre van.

a címlapról