Немец научился взламывать «маковскую ось»
Немецкий эксперт в области компьютерной безопасности Штефан Эссер продемонстрировал, что защиту подсистемы OS X, которая запрещает менять содержимое системных каталогов даже процессам с администраторскими правами, можно легко обойти при помощи серии команд, суммарная длина которых не превышает 83 символов, передает The register.
Подсистема System Integrity Protection (SIP) OS X 10.11 ограничивает доступ к каталогам /System, /bin, /sbin и /usr, не позволяя подключаться к некоторым приложениям и блокируя зарузку определенных расширений. Официально обойти блокировку не в состоянии даже процессы с администраторскими правами.
В число программ, для которых SIP делает исключение, входит утилита fsck_cs, проверяющая и восстанавливающая группы логических дисков CoreStorage, с помощью которой OS X объединяет разделы на разных носителях в единый логический диск. Недавно эксперт по компьютерной безопасности Педро Виллача обнаружил эти угрозы в SIP, и Apple оперативно исправила ошибки, но уязвимость, которую выявил Штефан Эссер осталась.
Команда, которую использует Штефан Эссер, создает на одном из дисков символьную ссылку на файл Info.plist, относящийся к расширению AppleKextExcludeList.kext. В этом файле хранятся списки расширений ядра, которыми руководствуется SIP, когда решает, какие расширения загружать, а какие блокировать.Затем она запускает на этом диске утилиту fsck_cs и перенаправляет выводимую ей информацию в созданную ссылку. Поскольку на эту утилиту ограничения SIP не распространяется, она перезаписывает содержимое Info.plist.
После этого команда touch обновляет время модификации всех расширений ядра и драйверов в каталоге /Library/Extensions/, и система перезагружается. Теперь чёрный список SIP уничтожен, и пользователь может подключить любое системное расширение.
Комментарии