Apple محافظت از یکپارچگی سیستم macOS (SIP) را در سال 2015 در OS X El Capitan معرفی کرد و اساساً چندین لایه امنیتی اضافه می کند که برنامه ها را از دسترسی و اصلاح فایل های سیستم در سطح ریشه مسدود می کند. در حالی که کاربران می توانند به صورت دستی این ویژگی را غیرفعال کنند، انجام آن به این راحتی نیست. ولی Microsoft اکسپلویتی را پیدا کرد که به مهاجمان اجازه می داد SIP را دور بزنند.
این آسیبپذیری که Migraine نام دارد، میتواند حفاظتهای یکپارچگی سیستم macOS را دور بزند و امکان اجرای کد دلخواه را بر روی یک دستگاه فراهم کند، این شرکت در وبلاگ امنیتی خود اعلام کرد. این اکسپلویت نام خود را به این دلیل گرفت که به MacOS Migration Assistant، ابزاری داخلی که به کاربران کمک میکند دادهها را از یک رایانه مک یا ویندوز به مک دیگری منتقل کنند، مرتبط است.
همانطور که در Microsoft، دور زدن SIP می تواند "عواقب جدی" داشته باشد زیرا به مهاجمان امکان دسترسی به تمام فایل های سیستم را می دهد و نصب بدافزار و روت کیت ها را آسان تر می کند. این اکسپلویت با استفاده از امتیازات ویژه ای که برای اعطای دسترسی نامحدود ریشه به دستیار مهاجرت طراحی شده بود، توانست این کار را انجام دهد.
در شرایط عادی، ابزار Migration Assistant تنها در طول فرآیند راهاندازی یک حساب کاربری جدید در دسترس است، به این معنی که هکرها باید نه تنها خروج را مجبور کنند، بلکه به رایانه نیز دسترسی فیزیکی داشته باشند. اما برای نشان دادن خطر بالقوه این سوء استفاده، Microsoft نشان داد که راهی برای استفاده از آن بدون نگرانی در مورد محدودیت های ذکر شده در بالا وجود دارد.
Microsoft ابزار Migration Assistant را تغییر داد تا بدون خروج کاربر اجرا شود. اما تغییر برنامه به دلیل خطای علامت کد باعث از کار افتادن آن شد. سپس محققان امنیتی Setup Assistant (برنامهای که به کاربر کمک میکند برای اولین بار یک مک را راهاندازی کند) را در حالت اشکالزدایی اجرا کردند تا این واقعیت را نادیده بگیرد که دستیار مهاجرت اصلاح شده و دارای امضای معتبری نیست.
از آنجایی که Setup Assistant در حالت Debug اجرا میشد، محققان به راحتی میتوانستند مراحل فرآیند راهاندازی را نادیده بگیرند و مستقیماً به دستیار مهاجرت بروند. اما حتی در یک محیط macOS، این امر همچنان مستلزم وجود دیسک بازیابی و تعامل با رابط است.
برای اینکه این بهره برداری حتی دشوارتر شود، Microsoft یک نسخه پشتیبان کوچک ۱ گیگابایتی Time Machine ایجاد کرد که ممکن است حاوی بدافزار باشد. محققان یک سناریو ایجاد کردند Appleاسکریپتی که به طور خودکار این نسخه پشتیبان را نصب می کرد و بدون اینکه کاربر متوجه شود با رابط کاربری Migration Assistant تعامل داشت. در نتیجه، مک داده ها را از این نسخه پشتیبان مخرب وارد کرد.
خوشبختانه، اگر رایانه شما آخرین نسخه macOS Ventura را اجرا می کند، لازم نیست نگران باشید. این بخاطر این است که Microsoft گزارش شده است Apple در مورد این اکسپلویت که در آپدیت macOS 13.4 که در 18 می منتشر شد، رفع شد. Apple از محققان تشکر کرد Microsoft در صفحه امنیتی شما
اگر هنوز مک خود را بهروزرسانی نکردهاید، مطمئن شوید که آخرین نسخه macOS را در اسرع وقت با رفتن به System Preferences > General > Software Update نصب کنید.
همچنین بخوانید: