Luki te opierają się na technice wstrzykiwania kodu, podczas której złośliwy kod jest wstawiany do legalnych procesów w celu uzyskania dostępu do chronionych zasobów. Apple macOS ma już funkcje bezpieczeństwa, takie jak Hardened Runtime, które chronią przed takim działaniem. Wspomniana funkcja Hardened Runtime (w połączeniu z System Integrity Protection) uniemożliwia aplikacjom ładowanie frameworków, wtyczek lub bibliotek, chyba że są one podpisane przez firmę Apple lub podpisane przy użyciu tego samego identyfikatora, co aplikacja główna. Ale…
Jak można wykorzystać luki, aby zaszkodzić w macOS?
Programista może zastąpić wspomnianą funkcję, ustawiając uprawnienie “com.apple.security.cs.disable-library-validation” na wartość “true”. Aplikacje Microsoftu na macOS samoczynnie włączyły to uprawnienie, co doprowadziło do powstania ośmiu nowych luk. Aby zapobiec temu ryzyku, w przypadku aplikacji rozpowszechnianych za pośrednictwem sklepu Mac App Store wymagany jest sandbox. Pozwala na ograniczenie dostępu do zasobów i danych – aplikacja działająca w trybie “piaskownicy” może uzyskać dostęp tylko do zasobów, o które wyraźnie poprosiła poprzez uprawnienia, a dostęp do niektórych z tych zasobów jest dodatkowo chroniony przez wyskakujące okienko z pytaniem o zgodę użytkownika.
Talos zgłosił te luki Microsoftowi. W odpowiedzi producent odpowiedział, że problemy te wiążą się z niskim ryzykiem. Zaprojektowano te aplikacje w taki sposób, aby umożliwić ładowanie niepodpisanych bibliotek obsługujących wtyczki i nie może ich naprawić. Jednakże udało usunąć się luki w aplikacjach, które nie obsługują wtyczek, czyli Microsoft Teams i OneNote. Podatne na ataki pozostają Excel, Outlook, Word i PowerPoint.
Czytaj też: Microsoft ogłasza koniec wsparcia dla dwóch edycji Office. Co robić, jeśli którejś używasz?