精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

幾十個字符的漏洞利用代碼 即可繞過蘋果系統的安全機制

責任編輯:editor005

作者:Recco

2016-04-05 14:55:22

摘自:安全牛

蘋果最新發布的 OS X 10 11 4 和 iOS 9 3 更新中,一個權限提升的漏洞補丁是無效的,導致1 3億蘋果用戶面臨黑客攻擊的危險。

蘋果最新發布的 OS X 10.11.4 和 iOS 9.3 更新中,一個權限提升的漏洞補丁是無效的,導致1.3億蘋果用戶面臨黑客攻擊的危險。

 

0

 

這個權限提升漏洞是上周曝出的,存在于蘋果流行的“系統完整性保護”(SIP)安全機制中,影響所有版本的 OS X 操作系統。事后蘋果緊急發布補丁,補上了大部分系統中的漏洞,但在上述兩種系統中SIP還是可以被繞過,并被用來遠程劫持用戶的設備。

德國的一位安全研究者,Stefano Esser,于3月28日在推特上發布了一段只有幾十個字符的漏洞利用代碼。這段代碼可以修改 OS X 中一個連root用戶都不允許修改的關鍵配置文件。

 

640.webp (5)

 

這段代碼實際上可以擴展為:

ln -s /System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist /dev/diskX

fsck_cs /dev/diskX 1>&-

touch /Library/Extensions/

Reboot

上面這段代碼可以成功繞過蘋果的SIP安全機制,允許攻擊者運行任意進程。

SIP原本是 OS X 內核的保護功能,在OS X EI Captian(即10.11.4)版本中,甚至限制了root權限的用戶執行被SIP保護的程序。除此之外,SIP還可以防止系統啟動項被篡改,阻斷某種被加載的內核擴展以及限制某些應用的debug調試。SIP默認保護/System,/usr,/bin,/sbin等文件夾,和在 OS X 上預裝的應用程序。

現在,我們只能寄希望于蘋果下一次發布的補丁有效吧。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 彰化市| 安仁县| 马关县| 荥阳市| 阿拉善盟| 商南县| 镇巴县| 翁牛特旗| 虎林市| 扶余县| 甘孜| 通江县| 西昌市| 宝清县| 汉沽区| 上林县| 金寨县| 垫江县| 绥化市| 东莞市| 宜川县| 丹江口市| 元江| 宁晋县| 平遥县| 柘荣县| 凤台县| 济宁市| 南川市| 陇川县| 惠水县| 贵阳市| 文成县| 丰原市| 潜江市| 棋牌| 杨浦区| 田林县| 墨竹工卡县| 神木县| 兴安盟|