این آسیب‌پذیری به مهاجم اجازه می‌دهد همه فایل‌های موجود در مک را مشاهده کند

اگرچه احتمالاً هیچ‌کس تا کنون از آخرین آسیب‌پذیری استفاده نکرده است، به نظر می‌رسد به اندازه کافی شدید است که اپل احتمالاً باید آن را زودتر از نسخه‌های MacOS قدیمی‌تر مانند Big Sur و Catalina حذف کند.



منبع

PSA یک محقق امنیتی نقصی را در macOS کشف کرده است که به مهاجم اجازه می‌دهد همه فایل‌های یک سیستم را مشاهده کند. با استفاده از آن، هکرها می توانند هر لایه امنیتی مک را دور بزنند، فایل های سیستم اصلی را تغییر دهند و به وب کم دسترسی پیدا کنند. اپل سال گذشته آن را اصلاح کرد، اما نسخه‌های قدیمی macOS هنوز آسیب‌پذیر هستند.

محقق Thijs Alkemade راهی برای تغییر فایل‌هایی که macOS می‌خواند هنگام فعال‌سازی مجدد برنامه‌های معلق پیدا کرد، که به او اجازه می‌داد کد را به روشی که سیستم قصد نداشت اجرا کند. Alkemade می‌تواند این اکسپلویت را برای پرش به برنامه‌های مختلف تکرار کند و در نهایت SIP را برای تغییر برخی فایل‌های سیستم دور بزند.

نام Alkemade در میان تأییدیه‌های اپل برای وصله‌های آوریل و اکتبر ۲۰۲۱ دیده می‌شود که نشان می‌دهد این شرکت پس از گزارش آسیب‌پذیری را برطرف کرده است. با این حال، این تنها از کاربرانی که آخرین نسخه‌های macOS را اجرا می‌کنند محافظت می‌کند.

این اکسپلویت می تواند دو اقدام امنیتی اصلی را که اپل برای جلوگیری از انتشار کدهای مخرب از طریق سیستم طراحی کرده است، دور بزند. اولین مورد، macOS Sandbox، قرار است کدهای مخرب را به برنامه ای که آلوده کرده است محدود کند. دومی، سیستم یکپارچگی حفاظت (SIP) است که از دسترسی نرم افزارهای مجاز به فایل های حساس جلوگیری می کند. هیچکدام از اینها نمی توانند نقص سیستم های وصله نشده را متوقف کنند.

بخونید:  واقعیت یک: پرونده های علامت تجاری به نام های احتمالی هدست واقعیت مختلط اپل اشاره دارد

اتفاقات قبلی نشان داده است که اپل تمایل دارد آخرین نسخه های سیستم عامل خود را اصلاح کند، حتی اگر بسیاری از کاربران آن را ارتقا ندهند. در نوامبر، یک حمله سایبری در هنگ کنگ از آسیب‌پذیری استفاده کرد که اپل قبلاً در نسخه قبلی مونتری، Big Sur، اصلاح کرده بود. سیستم‌های آسیب‌دیده قبل از آن نسخه کاتالینا را اجرا می‌کردند که اپل تنها پس از حمله آن را برطرف کرد.

اپل در اکتبر گذشته یک آسیب‌پذیری شدید را در macOS Monterey اصلاح کرد، اما نسخه‌های قدیمی‌تر همچنان در معرض یک روش تزریق کد هستند که می‌تواند یک مک را کاملاً باز کند. هیچ مورد شناخته شده ای از استفاده مهاجمان از این اکسپلویت وجود ندارد، اما می تواند اطلاعات حساس را فاش کند یا به هکر امتیازات بالاتری بدهد.

این آسیب‌پذیری با ربودن روشی که macOS برنامه‌ها را زمانی که کاربر بی‌کار رها می‌کند یا سیستم را خاموش می‌کند، تعلیق می‌کند، کار می‌کند. هنگامی که برنامه ها نیاز به بیدار شدن دارند، سیستم فایل های خاصی را می خواند تا آنها را از حالت ذخیره شده خارج کند. این حالت ذخیره‌شده نسبت به برنامه‌ها در طول عملکرد عادی، امنیت کمتری دارد.