Met Safari Exploit kun je elke MacBook Pro besturen

Safari macos-hack

Een zeer interessante exploit voor Safari werd onlangs gedemonstreerd op de conventie voor IT-beveiliging genaamd Pwn2Own, waarmee de Touch Bar kan worden bestuurd MacBook Pro. Vorig jaar gebruikte dezelfde onderzoeker Safari op een vergelijkbare manier om de Touch Bar in de MacBook Pro te bedienen, en van daaruit konden andere functies van de Mac worden bestuurd.

De exploit was zo goed dat de onderzoeker die hem ontdekte een prijs ter waarde van 65.000 dollar ontving, en het bedrijf Apple verloste zich van een ernstige hoofdpijn. Safari is de standaardbrowser van macOS, en het exploiteren ervan om verschillende functies van een Mac te besturen is iets dat Apple moet voorkomen, zelfs als sommige exploits niet worden gepubliceerd.

"Bij de laatste poging op dag één richtte Samuel Groß van Phoenix zich op Apple Safari met een macOS-kernel EoP. Vorig jaar betrof zijn exploit een touchbar-component, en dit jaar bleek niet anders te zijn. Hij gebruikte een combinatie van een JIT-optimalisatiebug in de browser, een macOS-logische bug om uit de sandbox te ontsnappen en ten slotte een kerneloverschrijving om code uit te voeren met een kernelextensie om Apple Safari met succes te exploiteren. Deze ketting leverde hem $65,000 en 6 punten op voor Master of Pwn. Net als vorig jaar liet hij een bericht voor ons achter op de touchbar zodra hij klaar was."

Daarnaast maakt een andere exploit die in macOS wordt gevonden via de Google Chrome Remote Desktop Application het mogelijk om beheerdersrechten in het besturingssysteem van Apple over te nemen. De hacker die deze toegang krijgt, kan de controle over elk ander gebruikersaccount overnemen, zodat hij alle gewenste informatie van die Mac kan zien, zonder door iemand tegengehouden te worden.

Alles werkt zonder dat er op enig moment om een ​​wachtwoord wordt gevraagd, en degenen van Google zijn gewaarschuwd voor dit probleem dat in hun applicatie is ontdekt. ​​Het interessante is dat Google de kwetsbaarheid niet wil repareren, omdat het er geen belang bij heeft, dus gebruikers die die applicatie gebruiken, zijn kwetsbaar voor hackers.

"Wat er naar verwachting zal gebeuren is dat de lokale gebruiker die op afstand verbinding maakt met een macOS-machine de desktop van een 'Gast' krijgt. Maar terwijl dit is wat op de externe machine verschijnt, ontvangt de lokale machine (de Chrome-extensie) het bureaublad van de andere actieve gebruikerssessie, in dit geval een beheerder van het systeem, zonder ooit het wachtwoord in te voeren."