在2017年的最后一天,一位安全研究人员以Siguza的别名上网,发布了有关macOS漏洞的详细信息,该漏洞会影响自2002年以来(甚至更早)发布的所有Mac操作系统版本。Siguza并未提前通知苹果,因此在撰写本文时,尚无针对此缺陷的修复程序。
尽管存在厄运和阴霾,但该漏洞仅是本地特权升级(LPE)漏洞,只能通过对计算机的本地访问或在攻击者已经立足于计算机后加以利用。该漏洞向攻击者授予根访问权限。
漏洞影响IOHIDFamily macOS内核驱动程序
该问题会影响IOHIDFamily macOS内核驱动程序,该组件是处理各种类型的用户交互的组件。
Siguza说,他阅读了该组件的各种缺陷,并研究了它,以找到新的方法来破坏iOS(苹果的移动操作系统)iOS,同时也部署了IOHIDFamily。专家说,他仅在特定于macOS版本的IOHIDFamily代码中发现了LPE缺陷。
尽管Siguza并未与Apple联系,但他确实写了一份非常详细的 报告 ,说明有人如何利用此漏洞。尽管如此,Siguza在1月1日发布的推文中阐明了自己的立场。
“我的主要目标是让人们阅读文章。我不会卖给黑帽,因为我不想帮助他们的事业。如果他们的错误赏金包括macOS,或者如果该外伤可被远程利用。” 他说。
根据Siguza的说法,该漏洞易于利用,因为它会触发注销操作。这意味着,只要用户注销,重新启动或关闭计算机,攻击者就可以在计算机上获得root用户访问权限,这是每天都会进行的所有非常常见的操作,这意味着无需社会工程来利用此漏洞。