ثغرة حرجه في نظام تشغيل MacOS قد تسمح بتطبيق خبيث في النظام
يمكن إختراق جهاز الكمبيوتر الذي يعمل بنظام التشغيل Mac والذي يعمل بنظام التشغيل الأحدث من نظام التشغيل Sierra من إنتاج شركة Apple عن طريق تعديل خطين فقط من الشفرة ، وذلك وفقًا لما أظهره أحد الباحثين في مؤتمر أمان Def Con يوم الأحد .
كشف باتريك واردل ، القراصنة السابقون في وكالة الأمن القومي ، والذي أصبح الآن كبير مسؤولي الأبحاث في شركة Digita Security ، عن ثغرة حرجة zero day في نظام تشغيل MacOS قد تسمح بتطبيق خبيث مثبت في النظام المستهدف إلى "كائنات" فعليًا دون أي تدخل من المستخدم أو موافقة .
وللتعرف ، ما مدى خطورة انتقاله ، يوضح واردل: "من خلال نقرة واحدة ، قد يتم تجاهل آليات الأمان التي لا تعد ولا تحصى .
تشغيل تطبيق غير موثوق به؟ انقر ... مسموح به. تفويض حق الوصول إلى المفاتيح؟ انقر فوق ... مسموح به. تحميل الطرف الثالث تمديد النواة؟ انقر فوق ... سماح. أذن اتصال الشبكة الصادرة؟ انقر فوق ... مسموح به. "
وللتعرف ، ما مدى خطورة انتقاله ، يوضح واردل: "من خلال نقرة واحدة ، قد يتم تجاهل آليات الأمان التي لا تعد ولا تحصى .
تشغيل تطبيق غير موثوق به؟ انقر ... مسموح به. تفويض حق الوصول إلى المفاتيح؟ انقر فوق ... مسموح به. تحميل الطرف الثالث تمديد النواة؟ انقر فوق ... سماح. أذن اتصال الشبكة الصادرة؟ انقر فوق ... مسموح به. "
وصف واردل بحثه في التفاعلات "الاصطناعية" مع واجهة المستخدم (UI) حيث أن "الفأر هو الأذكى من السيف" ، عرضًا هجومًا قادرًا على "نقرات تركيبية" - نقرات بالبرمجية وغير مرئية يتم إنشاؤها بواسطة برنامج كمبيوتر بدلا من الإنسان .
يوفر رمز MacOS نفسه نقرات إصطناعية كميزة إمكانية وصول للأشخاص ذوي الإعاقة للتفاعل مع واجهة النظام بطرق غير تقليدية ، ولكن Apple وضعت بعض القيود لمنع البرامج الضارة من إساءة استخدام هذه النقرات المبرمجة .
على الرغم من أن Wardle لم ينشر بعد تفاصيل تقنية عن العيوب ، إلا أنه يقول أنه يمكن استغلال الثغرة في تفريغ جميع كلمات المرور من المفاتيح أو تحميل ملحقات النواة الخبيثة من خلال النقر على "السماح" في موجه الأمان وفرض السيطرة الكاملة على الجهاز المستهدف .
القرصنة مع نظام التشغيل ماك
إكتشف Wardle عن طريق الخطأ أن High Sierra يفسر بشكل غير صحيح حدثين متتاليين للفأرة "لأسفل" كنقرة مشروع ، مما يسمح للمهاجمين بالتفاعل برمجيًا مع التحذيرات الأمنية بالإضافة إلى أنه يطلب من المستخدمين الاختيار بين "السماح" أو "الرفض" والوصول إلى البيانات أو الميزات الحساسة .
"واجهة المستخدم هي تلك النقطة الوحيدة للفشل" ، كما يقول واردل. "إذا كان لديك طريقة للتفاعل مع هذه التنبيهات صناعياً ، فلديك طريقة قوية جدًا وعامة لتجاوز جميع آليات الأمان هذه."
وقال واردلي إنه وجد هذه الثغرة عن طريق الخطأ عند نسخ الشفرة ولصقها وأن سطرين من الشفرة يكفيان لكسر هذه الآلية الأمنية تمامًا .
على عكس النتائج السابقة ، لم يقم Wardle بالإبلاغ عن Apple عن أحدث أبحاثه ويختار الكشف عن تفاصيل الخطأ في يوم الصفر في مؤتمر DefCon hacker .
يقول واردل: "بالطبع فإن باعة نظام التشغيل مثل أبل يدركون تمامًا هذا الناقل" للهجوم ، وبالتالي يسعون إلى تصميم واجهة المستخدم الخاصة بهم بطريقة مقاومة للأحداث التركيبية. لسوء الحظ ، فشلوا. "
ومع ذلك ، فإن الإصدار التالي من نظام التشغيل MacOS ، Mojave ، قد قام بالفعل بتخفيف التهديد عن طريق حظر جميع الأحداث الاصطناعية ، مما يقلل في النهاية من نطاق ميزات إمكانية الوصول في التطبيقات التي تستخدم هذه الميزة بشكل قانوني .
يقول واردل: "بالطبع فإن باعة نظام التشغيل مثل أبل يدركون تمامًا هذا الناقل" للهجوم ، وبالتالي يسعون إلى تصميم واجهة المستخدم الخاصة بهم بطريقة مقاومة للأحداث التركيبية. لسوء الحظ ، فشلوا. "