Microsoft załatał macOS-a! Sprawdź aktualizacje do twojego Maca
Apple opublikował łatkę dla wszystkich objętych wsparciem technicznym wersji macOS-a. Usuwa ona dość istotną lukę w zabezpieczeniach systemu. Ciekawostką, która wyróżnia tę łatkę nad inne jest fakt, że przygotować ją pomógł konkurent. Microsoft, firma odpowiedzialna za Windowsa.
Shrootless to przydomek nazwany nowej podatności, jaka została wykryta w systemie operacyjnym macOS. Pozwala ona włamywaczowi na ominięcie mechanizmu bezpieczeństwa SIP (System Integrity Protection) i wykonanie na atakowanym komputerze złośliwego kodu. Badając tę podatność wykryto też inną, pozwalającą na podniesienie uprawnień procesu bez uwierzytelniania.
Czytaj też:
Za oba odkrycia odpowiada Microsoft, który przekazał w tajemnicy Apple’owi swoje odkrycie. Obie firmy zwlekały z publikacją szczegółów do momentu, gdy łatka będzie gotowa do pobrania. Ta jest już dostępna dla systemów macOS Monterey, Catalina i Big Sur. To niewielka aktualizacja, oznaczona jako CVE-2021-30892.
macOS załatany przez Microsoft. Szczegóły luki bezpieczeństwa Shrootless w komputerach Mac.
Tego typu usterki zdarzają się dość często, dlatego bardzo ważnym jest aktualizowanie na bieżąco systemu i aplikacji na wszystkich urządzeniach. Tę podatność i opublikowaną łatkę wyróżnia jednak to, że została wykryta z pomocą Microsoftu. Nie jest to jedyny czy rzadki przypadek w świecie IT, gdy konkurencja w imię dobra ogółu wzajemnie się wspiera w kwestii cyfrowego bezpieczeństwa. Grzebanie w kodzie macOS-a przez inżynierów firmy odpowiedzialnej za Windowsa to jednak coś, co nie zdarza się na co dzień.
Usterką okazał się błąd projektowy. MacOS przewiduje wyjątki dla pakietów aplikacji, które mają nie podlegać ochronie SIP. Takie pakiety – jak chociażby aktualizacje systemu – mają pełen dostęp do katalogów chronionych przez SIP. Przywileje dla takich pakietów są oznaczone jako m.apple.rootless.install oraz com.apple.rootless.install.inheritable.
Microsoft zwraca uwagę, że podczas instalacji pakietu podpisanego przez Apple (plik .pkg), ów pakiet wywołuje funkcję system_installd, którego rolą jest instalacja aplikacji. Jeżeli pakiet zawiera skrypty do wykonania po instalacji, system_installd wywołuje je wykorzystując domyślny wiersz poleceń, jakim jest zsh. Gdy ten jest uruchamiany, szuka pliku w /etc/zshenv i automatycznie wykonuje zawarte w nim polecenia. Dowolne, podstawione przez atakującego. Na szczęście problem należy uznać za niebyły – pod warunkiem, że użytkownik ma zainstalowane na komputerze Mac wszystkie łatki bezpieczeństwa.