Alla macOS AppKit-baserade appar är sårbara för macOS-läckage

Alla macOS AppKit-baserade appar är sårbara för macOS-läckage

Yara
Share:

En sårbarhet för processinjektion har upptäckts i macOS. Detta gjorde att alla macOS AppKit-baserade applikationer kunde användas för att få tillgång till andra applikationer och själva systemet. Apple har sedan dess korrigerat sårbarheten i en macOS Monterey-uppdatering. Sårbarheten upptäcktes av Computest Securitys etiska hacker Thijs Alkemade och presenterades denna vecka på de internationella hackningskonferenserna Black Hat och DEF CON.

Med hjälp av en sårbarhet för processinjektion i macOS kan angripare komma åt och använda rättigheterna för andra applikationer genom en enda applikation. I det här fallet var det till exempel möjligt att tyst sätta på kameran eller mikrofonen, eller till och med få tillgång till hela systemet. Detta kommer att göra det ganska enkelt för angripare att installera skadlig programvara, till exempel. Det som gör sårbarheten särskilt intressant är att den är universellt tillämplig på alla AppKit-baserade applikationer.

Sårbarhet på en oväntad plats

Alkemade påpekar också att detta är en sårbarhet på ett oväntat ställe. Det var i funktionalitet som redan utvecklades för tio år sedan: funktionen “sparat tillstånd”. Samtidigt, när du stänger av datorn, uppmanar systemet dig att öppna de fönster som var öppna när systemet startade om igen. Det fanns ingen sårbarhet i utvecklingen av den frälsta staten, för på den tiden fanns det inte så många applikationer med alla olika rättigheter. Denna skillnad i behörigheter innebär också att sårbarheten potentiellt kan ha stor inverkan.

”Det är tydligt att funktioner som har utvecklats under lång tid inte alltid är designade för modern teknik. Man bör faktiskt också regelbundet kontrollera systemet som helhet”, säger Alkemade. ”Detta händer dock vanligtvis inte eftersom fokus ligger på utvecklingen av nya funktioner. Men i takt med att systemet blir större och mer omfattande blir det ofta mer sårbart. Det är viktigt att organisationer är medvetna om detta och vidtar lämpliga säkerhetsåtgärder.”

Uppdateringar tillgängliga

Alkemade rapporterade sårbarheten till Apple och gav även information om hur sårbarheten kunde utnyttjas. För detta fick han den så kallade buggpremien. Apple har sedan åtgärdat sårbarheten genom att släppa en uppdatering för macOS Monterey. Dessutom har ändringar gjorts i Appkit-dokumentationen för att göra det möjligt för utvecklare att skapa nya applikationer och funktioner utan den tidigare nämnda sårbarheten.

Detta är inte den första läckan som upptäckts av Alkemade. Tillsammans med sin kollega Daan Kuiper är han fullt upptagen med forskning i sitt eget Computest Security-laboratorium. Tack vare detta har de redan lyckats komma med flera prisbelönta hacks. Till exempel har Alkemade och Keuper redan vunnit den internationella hacktävlingen Pwn2Own två gånger genom att hacka Zoom och visa på sårbarheter i industriella system. De identifierade också sårbarheter i olika Volkswagen-fordon.