Safari Exploit permite Controlarea oricarui MacBook Pro

Safari hack macos

Un exploit foarte interesant pentru Safari a fost demonstrat recent in cadrul conventiei pentru securitate informatica numita Pwn2Own, el permitand controlarea Touch Bar-ului din MacBook Pro. Anul trecut acelasi cercetator a exploatat Safari intr-un mod similar pentru a controla Touch Bar-ul din MacBook Pro, iar de acolo puteau fi controlate si alte functii ale Mac-ului.

Exploit-ul a fost atat de bun incat cercetatorul care l-a descoperit a primit un premiu in valoare de 65.000 de dolari, iar compania Apple a scapat de o bataie serioasa de cap. Safari este browserul predefinit al macOS, iar exploatarea sa pentru a controla diverse functii ale unui Mac este ceva ce Apple trebuie sa impiedice, chiar daca unele exploit-uri nu sunt publicate.

“The final attempt on Day One saw Samuel Groß of phoenhex targeting Apple Safari with a macOS kernel EoP. Last year, his exploit involved a touchbar component, and this year proved to be no different. He used a combination of a JIT optimization bug in the browser, a macOS logic bug to escape the sandbox, and finally a kernel overwrite to execute code with a kernel extension to successfully exploit Apple Safari. This chain earned him $65,000 and 6 points towards Master of Pwn. Similar to last year, he left a message for us on the touchbar once he was complete.”

Separat, un alt exploit gasit in macOS prin aplicatia Google Chrome Remote Desktop Application permite preluarea drepturilor de administrator in sistemul de operare al Apple. Hackerul care obtine acest acces poate prelua controlul asupra oricarui alt cont de utilizator, deci poate vedea orice fel de informatii doreste din respectivul Mac, fara a fi oprit de cineva.

Totul functioneaza fara ca o parola sa fie ceruta in vreun moment, iar cei de la Google au fost atentionati in legatura cu aceasta problema descoperita in cadrul aplicatiei lor.Partea interesanta este ca Google nu vrea sa repare vulnerabilitatea, deoarece nu are interes sa o faca, asa ca utilizatorii care folosesc acea aplicatie sunt vulnerabili in fata hackerilor.

“What is expected to happen is that the local user that connects remotely to a macOS machine will receive the desktop of a ‘Guest’. But while this is what appears in the remote machine, the local machine (the Chrome extension) receives the desktop of the other active user session, which in this case is an admin on the system, without ever entering the password.”