AppleがmacOS High Sierraから導入するカーネル拡張KEXTの新しいセキュリティ「SKEL」にゼロデイ脆弱性が発見されたそうです。詳細は以下から。
Appleは次期macOS 10.13 High Sierraでサードパーティ製カーネル拡張KEXTのロードを抑制する新しいセキュリティ機能「Secure Kernel Extension Loading [1, 2] (以下, SKEL)」を導入しますが、元NSAでmacOSの脆弱性解析を行っていたPatrick Wardleさんによると、このSKELをバイパスすることが出来るゼロデイ脆弱性が発見されたそうです。
I decided to poke on SKEL’s implementation (in the latest beta release of High Sierra) and unfortunately found an exploitable 0day vulnerability that allows me to completely bypass it – rendering it effectively useless.
New Blog Post: High Sierra's 'Secure Kernel Extension Loading' is Broken – Patreon
Patrickさんの公開した動画には最新の「macOS High Sierra 10.13 beta 9 (17A360a)」でKextのステータスに度々悪意のあるユーザーの標的となっている”Little Snitch“のKextが記載されていない状態から”bypassSKEL”スクリプトを実行するだけで、SKELをバイパスし、kextloadで”LittleSnitch.kext”を認証なしに読み込む様子が映っています。
High Sierra's 'Secure Kext Loading' already broken 😥🔓 found design flaw ➡️ wrote 0day exploit ➡️ 💯 bypass! blog: https://t.co/XXsoFq5gV6 😈☠️ pic.twitter.com/t3HlmmslKC
— Objective-See (@objective_see) 2017年9月5日
While at this time I cannot release technical details of the vulnerability, here’s a demo of a full SKEL bypass. As can be seen below in the iTerm window below, after dumping the version of the system (High Sierra, beta 9) and showing that SIP is enabled and that kernel extension we aiming to load (LittleSnitch.kext) is not loaded,
High Sierra’s ‘Secure Kernel Extension Loading’ is Broken – Objective-See
High SierraはまだBeta版段階のためGMやリリース版でこの脆弱性が修正される可能性はありますが、Patrickさんは現在確認できた脆弱性の一部をブログに公開しているので、興味のある方はチェックしてみて下さい。
コメント