macOS 0-day提权漏洞的示例分析

介绍

今天就跟大家聊聊有关macOS 0-day提权漏洞的示例分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

<强> 2017年12月31日,一名推特账号为Siguza的安全研究人员公布了macOS 0-day漏洞的详情。该漏洞是一个本地提权漏洞,影响到所有macOS版本,主要涉及人机接口设备(如触摸屏,按键,加速度计等)的内核驱动程序IOHIDFamily。攻击者利用这个漏洞可以在在内核中进行任意读/写,并执行任意代码,获取根许可,进而彻底接管系统。据Siguza推测,漏洞可以追溯到2002年。,,强,,

Siguza原本是在分析iOS中IOHIDFamily的漏洞,结果发现IOHIDSystem组件仅存在于macOS上,最后发现了这个漏洞。

我最初想研究IOHIDSystem组件,希望找到一个能够渗透iOS内核的漏洞。结果发现IOHIDFamily的某些部分(尤其是IOHIDSystem)只存在于macOS上,结果就在macOS上发现了这个存在于,IOHIDFamily 组件中的漏洞。

 macOS 0-day提权漏洞的示例分析”>,,<br/> </p> <p> Siguza还发布了名为IOHIDeous PoC的代码,可在塞拉和高塞拉(最高版本为10.13.1)上实现利用,获取完整的内核读/写权限,并禁用系统完整性保护(SIP)功能和苹果移动文件完整性(AMFI)保护功能。非特权用户也可在所有最新版本的macOS上利用该漏洞。</p> <p> <img src=看完上述内容,你们对macOS 0-day提权漏洞的示例分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注行业资讯频道,感谢大家的支持。

macOS 0-day提权漏洞的示例分析