Microsoft ka zbuluar një dobësi në macOS që e lejon atë të anashkalojë teknologjinë e Mbrojtjes së Integritetit të Sistemit (SIP) dhe të kryejë operacione të ndryshme, të marrë privilegje root dhe të instalojë rootkits. Pas marrjes së raportit nga kompania Redmond, Apple rregulloi defektin me përditësime për Catalina, Big Sur dhe Monterey të lancuara më 26 tetor.
SIP (System Integrity Protection) është një teknologji që pengon përdoruesin ‘root’ të kryejë operacione që mund të rrezikojnë integritetin e sistemit. Një nga kufizimet parandalon ndryshimet në sistemin e skedarëve, përkatësisht aksesin në skedarë dhe drejtori të caktuara. Këto kufizime nuk zbatohen për përditësimet që (natyrisht) kanë nevojë për të hyrë në drejtoritë e mbrojtura nga SIP. Prandaj, Apple ka caktuar “leje speciale” (të drejta shkrimi) për disa procese të nënshkruara.
Microsoft zbuloi cenueshmërinë Shrootless në procedurën e instalimit të paketave .pkg të nënshkruara nga Apple. Kur fillon procedura, macOS thërret daemon system_installd. Nëse paketa përfshin një skript pas instalimit, daemon thërre shell e paracaktuar zsh e cila kërkon skedarin / etc / zshenv. Nëse gjendet, zsh ekzekuton automatikisht komandat në skedar. Një sulmues duhet vetëm të krijojë një skedar / etc / zshenv që përmban komanda për të hyrë në drejtoritë e sistemit.
Duke anashkaluar mbrojtjen SIP, mund të instaloni një rootkit, të mbishkruani skedarët e sistemit dhe të instaloni malware të vazhdueshëm që nuk zbulohen. Për fat të mirë, Apple eliminoi shpejt defektin e sigurisë.
Discussion about this post