Thu. Sep 29th, 2022

당신이 매번 Mac을 종료하면 “지금 컴퓨터를 종료하시겠습니까?”라는 팝업이 나타납니다. 프롬프트 아래에는 대부분의 사람들이 간과할 수 있는 또 다른 옵션이 있습니다. 기계를 다시 켜고 창을 선택합니다. 연구원들은 이제 이 “저장된 상태” 기능의 취약점을 악용하는 방법을 찾았습니다. 이 취약점은 Apple 보안 보호의 핵심 계층을 손상시키는 데 사용될 수 있습니다.

네덜란드 사이버 보안 회사인 Computest의 보안 연구원인 Thijs Alkemade는 이 결함이 macOS 보안을 침해하는 프로세스 주입 공격에 취약하여 잠재적으로 공격자가 Mac의 모든 파일을 읽거나 웹캠을 제어할 수 있다고 말했습니다. 결함. “기본적으로 3개의 다른 위치에 적용될 수 있는 취약점입니다.”라고 그는 말했습니다.

상태 저장 기능에 대한 초기 공격을 배포한 후 Alkemade는 Apple 에코시스템의 나머지 부분을 통과할 수 있었습니다. 첫 번째 탈출 macOS 샌드박스성공적인 해킹을 하나의 응용 프로그램으로 제한한 다음 인증 코드가 Mac의 민감한 파일에 액세스하는 것을 차단하도록 설계된 핵심 방어인 시스템 무결성 보호(SIP)를 우회하도록 설계되었습니다.

알케메이드 – 인 블랙햇 라스베가스 이번 주 – 취약점은 2020년 12월에 처음 발견되었으며 버그 바운티 프로그램을 통해 Apple에 보고되었습니다. 그는 정확한 액수에 대해 자세히 설명하는 것을 거부했지만 연구에 대해 “상당히 좋은” 급여를 받았다고 말했습니다.그 이후로 Apple은 취약점을 수정하기 위해 두 가지 업데이트를 발표했습니다. 2021년 4월 그리고 다시 2021년 10월.

결함에 대해 질문했을 때 Apple은 Alkemade 데모 이전에 아무런 언급이 없었다고 말했습니다. 취약점에 대한 회사의 두 가지 공개 업데이트는 자세히 설명하지 않았지만, 이 문제로 인해 악성 앱이 민감한 사용자 정보를 유출하고 시스템을 이동할 수 있는 공격자의 권한이 상승할 수 있다고 말했습니다.

애플의 변화는 앱 제작자를 위한 회사의 개발 작업 공간인 Xcode에서도 볼 수 있으며, 블로그 게시물 Alkemade의 공격에 대해 설명합니다. 연구원들은 Apple이 2021년 10월에 출시된 Monterey 운영 체제를 실행하는 Mac의 문제를 수정했지만 이전 macOS 버전은 여전히 ​​취약하다고 말했습니다.

공격 성공에는 여러 단계가 있지만 기본적으로는 원래 상태로 돌아갑니다. 공정 주입 취약성. 프로세스 주입 공격을 통해 해커는 코드를 장치에 주입하고 원래 의도한 것과 다르게 코드를 실행할 수 있습니다.

공격은 드문 일이 아닙니다. “종종 프로세스 주입 취약점은 특정 애플리케이션에서 발견될 수 있습니다.”라고 Alkemade는 말했습니다. “그러나 보편적으로 적용할 수 있는 발견은 매우 드문 발견입니다.”라고 그는 말했습니다.

Alkemade가 발견한 취약점은 저장된 상태 시스템의 “직렬화된” 개체에 있습니다. 이 개체는 Mac을 종료할 때 연 응용 프로그램과 창을 보유합니다.이 저장된 상태 시스템은 Mac이 사용 중인 동안 앱 낮잠.

By admin1

Leave a Reply

Your email address will not be published.