Bu Tweet’teki Kod Apple’ın Güvenliğini Bypass Ediyor

En son ki OS X 10.11.4 güncellemesini yüklediniz mi?
Eğer yüklediyseniz… Gerçekleri merak ediyorsunuzdur çünkü bu seferki güncellemede Apple etkisiz bir yama dağıttı.
Evet! Bu haber Apple kullanıcılarında kesinlikle bir hayal kırıklığı oluşturacaktır. OS X El’in en sonuncu güncellemesine göre Caption 10.11.4 ve iOS 9.3 hala yetki yükseltme (privilege escalation vulnerability) güvenlik açığı içeriyor ve bu 130 milyon Apple müşterisini etkileyebilir.

Sadece, geçen hafta SIP (Sistem Bütünlüğü Koruması) güvenlik mekanizması hakkında kritik birkaç yetki yükseltme açığı raporlanmıştı ve bu OS X versiyonlu işletim sistemlerini etkilemektedir.
Hatta daha sonraları Apple bu kritik açığı MAC ve iTunes’ler için en son ki yamalarla çözmüştür.  En son ki işletim sistemi versiyonunda SIP’in hala bypass edilebilmektedir. Açığa karşı savunmasız olan Apple kullanıcılarının makineleri uzaktan kontrol edilmek üzere zorlanabilinir.

SIP Nedir?

Apple SIP’i OS X çekirdeğine bir güvenlik koruması özelliği olarak tanıttı ve bunu OS X El Caption ile piyasaya sürdü, bu OS X makinelerinin root kullanıcı hesaplarını kısıtlama ve hareketlerini sınırlama için tasarlanmış, root kullanıcılarının uygulamaları sistemin korunan kısmında yapmasıdır.
Ayrıca SIP, değişen başlangıç yoğunluğunu engel olan yazılımlara yardımcı olur, yüklemede belli çekirdek uzantılarını engeller ve uygulanan hata ayıklamalarını sınırlandırır.

stefan-esser

Almanya’dan bir güvenlik araştırmacısı olan Stefan Esser, ilginç bir şekilde bypass için yeni exploit kodunu Twitter’da attığı bir tweet ile piyasaya duyurdu. Bu SIP uygulamasının en son ki yama versiyonu içindir.
Exploit kodu önem seviyesi yüksek olan konfigürasyon dosyasını değiştirmekte kullanılabilinir hatta root kullanıcısına dokunmaya bile izin verilmektedir..

ln -s /S*/*/E*/A*Li*/*/I* /dev/diskX;fsck_cs /dev/diskX 1>&-;touch /Li*/Ex*/;reboot

Yukarıdaki kodu genişletirsek:

ln -s /System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist /dev/diskX
fsck_cs /dev/diskX 1>&-
touch /Library/Extensions/
Reboot

Bu exploit kodu başarılı şekilde Apple SIP teknolojisini bypass ederek sürecin çalışmasına izin verir.

Bu gerçekten Apple ve kullanıcıları için kötü bir durum. Umuyoruz ki Apple, önümüzdeki güncellemede daha uyanık davranır.

 

Pin It

One thought on “Bu Tweet’teki Kod Apple’ın Güvenliğini Bypass Ediyor

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Time limit is exhausted. Please reload CAPTCHA.