在已经得到修复后,微软安全团队今天公布了 CVE-2023-32369 漏洞的细节:位于 macOS 系统完整性保护 (SIP) 的安全漏洞,该漏洞可以绕过苹果的完整性保护最终达到安装 rootkit 的目的。
SIP 的安全原理是只有经过苹果签名或拥有特殊权限的进程才可以更改受保护的组件,例如苹果软件更新程序就有修改权限。同时在不重启系统并进入 macOS Recovery 的情况下就无法禁用 SIP,这意味着如果想要发起攻击还得物理接触目标设备。
然而微软的安全研究人员发现拥有 root 权限的攻击者可以滥用 macOS 迁移助手绕过 SIP 机制,研究人员证明拥有 root 权限的攻击者可以使用 AppleScript 自动迁移过程,并将其添加到排除列表后实现启动,这种情况下不需要物理接触设备并重启进入 Recovery 模式。
最终借助漏洞攻击者可以绕过 SIP 并安装 rootkit 以隐藏恶意进程和文件,即便用户或安全软件发现异常,都无法将 rootkit 清理掉。
不过对攻击者来说想要获得 root 权限也有一定的难度,所以这个漏洞要利用起来也并不算轻松。
在微软将漏洞通报给苹果后,苹果于 2023 年 5 月 18 日发布的 macOS 13.4、12.6.6、11.7.7 版中对该漏洞进行修复,当前多数用户应该都已经升级到不受影响的新版本,所以微软公开了漏洞。
版权声明:感谢您的阅读,除非文中已注明来源网站名称或链接,否则均为蓝点网原创内容。转载时请务必注明:来源于蓝点网、标注作者及本文完整链接,谢谢理解。