微軟安全研究人員披露了一個已修補的macOS漏洞,該漏洞允許攻擊者繞過Mac的系統(tǒng)完整性保護。根據(jù)微軟365 Defender Research團隊的一篇博客文章,這是因為內(nèi)核仍然可以改變macOS上受保護的位置。
通常情況下,這些類型的攻擊是由SiP阻止的,SiP最早是在macOS 10.11 El Capi,但是像這個名為“Shrootless”的漏洞利用了這樣一個事實,即蘋果公證的應用安裝包仍然可以執(zhí)行通常被SiP禁止的活動。
tan中引入的。該功能增加了內(nèi)核級別的防御功能,SiP必須允許安裝包暫時繞過這些保護,才能安裝應用或其他文件。,即使應用或用戶擁有root權(quán)限,也不會更改macOS中的特定文件。
然而,正如微軟所指出的那樣,安裝包可能包含macOS使用默認系統(tǒng)外殼執(zhí)行的安裝后腳本。如果攻擊者修改這些腳本,將意味著可以使用繼承的SiP繞過權(quán)限執(zhí)行這些腳本。
當然,攻擊技術(shù)將取決于用戶是否下載并運行已被篡改的安裝包。攻擊者可以誘騙用戶下載惡意的安裝包,或者用戶可能只是因為粗心而無意中下載了一個安裝包。
一旦利用該漏洞,理論上攻擊者可以通過提升權(quán)限來執(zhí)行其他攻擊,或在系統(tǒng)上獲得持久性。