AppleがmacOS 10.13 High Sierraで導入した新しいKernelセキュリティ「SKEL」は2回のマウスイベントでバイパスできてしまう事が判明。

Apple Kext icon macOS High Sierra
記事内に広告が含まれています。
スポンサーリンク

 AppleがmacOS 10.13 High Sierraで導入した新しいKernelセキュリティ「SKEL」はマウスイベントを2回実行するだけでバイパスできてしまう事が出来るそうです。詳細は以下から。

Apple Kext icon

 Appleは2017年秋にリリースしたmacOS 10.13 High Sierraでサードパーティ開発者が提供するカーネル拡張(KEXT:Kernel Extensions)をユーザーの許可無くインストールすることを禁じる新しいセキュリティ機能Secure Kernel Extension Loading (以下、SKEL)」を導入し、開発者らはこの対応に追われていましたが、

Karabiner-Elements のKext Cache問題

Karabiner-ElementsのSKELを許可する方法

元NSAで現在はDigita SecurityやObjective-Seeなどを運営するPatrick Wardleさんによると、このSKELのユーザー許可(User Assisted Extension Loading)はマウスイベントを2回実行するだけでバイパスできてしまうそうです。

🐭🐭

 この脆弱性はラスベガスで行われたハッカー向けのカンファレンスDefConThe Mouse is Mightier than the Sword(🐭は⚔️よりも強し)”発表され、Wardleさんによると、Appleは2017年10月にリリースしたmacOS High Sierra 10.13追加アップデートでクリック操作を偽造してKeychainにアクセスできてしまう脆弱性CVE-2017-7150をパスワード入力を必須にすることで修正したそうですが、

対象 OS:macOS High Sierra 10.13
影響:悪意のあるアプリケーションがキーチェーンのパスワードを抽出できる。
説明:アプリケーションでクリック操作を偽造して、キーチェーンアクセスのプロンプトを回避する手段が存在していました。この問題は、キーチェーンアクセスのプロンプトでユーザパスワードの入力を必須にすることで解決されました。
CVE-2017-7150:Synack の Patrick Wardle 氏

macOS High Sierra 10.13 追加アップデートのセキュリティコンテンツについて – Apple サポート

この脆弱性を研究する中で、WardleさんはSKELの[許可]ボタンが低レベルAPICGPostMouseEventを利用して2回”mouse down”(up/downではなくdown&downのSynthetic Event)を行うことでボタンを押せることを発見したそうです。

 この脆弱性はmacOS 10.14 Mojaveでは修正されているそうなので、AppleはHigh Sierra向けのセキュリティアップデートでもこの脆弱性を修正すると思われますが、SKELの[許可]ボタンにはボタンが押せない不具合管理者権限の有無を巡っても議論が出ているため、AppleはSKELに関して特別なセキュリティメカニズムを導入しているようです。

ちなみにこの脆弱性は「Appleのコナミコマンド」と揶揄されているようです。

コメント

  1. 匿名 より:

    High Sierraってほんと酷いな
    このバグに限らずMojaveでは構造的に見直されてることを願う

  2. 匿名 より:

    無理

タイトルとURLをコピーしました