सक्रिय रूप से शोषित 0-दिवसीय कोर मैक ओएस सुरक्षा गढ़

गेटी इमेजेज

जब Apple MacOS के लिए नवीनतम संस्करण 11.3 का विमोचन किया सोमवार को, यह सिर्फ नई सुविधाओं और सुधारों के लिए समर्थन प्रदान नहीं करता था। सबसे महत्वपूर्ण बात, कंपनी ने एक शून्य-दिन की भेद्यता तय की जो हैकर्स कोर मैक सुरक्षा तंत्र को चलाने के बिना मैलवेयर स्थापित करने के लिए सक्रिय रूप से शोषण कर रहे थे, जिनमें से कुछ एक दशक से अधिक समय तक रहे हैं।

साथ में, रक्षात्मक रूप से उपयोगकर्ताओं को उनके मैक पर मैलवेयर स्थापित करने से रोकने के लिए डिज़ाइन किया गया सुरक्षा का एक व्यापक सेट प्रदान करता है। जबकि एक बार दबाओ और भी शून्य क्लिक आप ठीक से ध्यान आकर्षित करते हैं, यह ट्रोजन अनुप्रयोगों को एक गेम, अपडेट या किसी अन्य वांछनीय कार्यक्रम के रूप में मैलवेयर मास्किंग देखने के लिए अधिक सामान्य है।

उपयोगकर्ताओं को स्वयं से सुरक्षित रखें

Apple इंजीनियरों को पता है कि ट्रोजन अधिकांश मैक उपयोगकर्ताओं के लिए अधिक परिष्कृत कारनामों की तुलना में अधिक खतरे का प्रतिनिधित्व करते हैं जो कि न्यूनतम या कोई उपयोगकर्ता सहभागिता के साथ नियमित रूप से मैलवेयर इंस्टॉल करते हैं। इसलिए मैक सुरक्षा का एक महत्वपूर्ण हिस्सा तीन संबंधित तंत्रों पर निर्भर करता है:

  • फ़ाइल अलगाव इंटरनेट से डाउनलोड की गई फ़ाइल को निष्पादित करने से पहले स्पष्ट उपयोगकर्ता पुष्टि की आवश्यकता होती है।
  • द्वारपाल एप्लिकेशन को तब तक इंस्टॉल करने से प्रतिबंधित किया जाता है जब तक कि वे ऐप्पल के एक ज्ञात डेवलपर द्वारा हस्ताक्षरित नहीं होते हैं।
  • अनिवार्य है आवेदन प्रलेखन ऐप्पल को मैलवेयर के लिए स्कैन करने के बाद ही एप्लिकेशन इंस्टॉल करने की अनुमति है।

इस साल की शुरुआत में, मैक सुरक्षा विशेषज्ञों के लिए जाना जाने वाला मैलवेयर का एक हिस्सा एक भेद्यता का शोषण करना शुरू कर दिया, जिसने इसे सभी तीन तंत्रों को पूरी तरह से दबाने की अनुमति दी। श्लेयर कहा जाता है, यह अपनी शुरुआत के बाद से तीन वर्षों में एक प्रभावशाली ट्रैक रिकॉर्ड है।

READ  भारतीय इलेक्ट्रॉनिक एजेंसी सीईआरटी-इन व्हाट्सएप उपयोगकर्ताओं के लिए एप्लिकेशन की संवेदनशील प्रकृति के बारे में सलाह देती है

पिछले सितंबर में, उदाहरण के लिए, मैं कामयाब रहा सुरक्षा जांच पास करें अनुप्रयोगों को प्रमाणित करने के लिए Apple द्वारा आवश्यक। दो साल पहले, उन्हें एक अत्याधुनिक अभियान में सौंप दिया गया था उपन्यास का उपयोग छिपाना मालवेयर डिटेक्शन से बचने के लिए। और पिछले साल, Kaspersky ने कहा कि शायलर है मैक के लिए सबसे ज्यादा खोजा जाने वाला मैलवेयर कंपनी के उत्पादों के माध्यम से, लगभग 32,000 विभिन्न प्रकारों की पहचान की गई है।

स्मार्ट फेरबदल

डे ज़ीरो का शोषण, जो जनवरी के बाद से शुरू नहीं हुआ, एक और उल्लेखनीय उपलब्धि का प्रतिनिधित्व करता है। बजाय मानक का उपयोग करने के मच-ओ मैक निष्पादन योग्य फ़ाइल के लिए, इस हमले में निष्पादन योग्य घटक मैकओएस स्क्रिप्ट था, जो एक विशिष्ट क्रम में लाइन कमांड की एक श्रृंखला को निष्पादित करता है।

आमतौर पर, इंटरनेट से डाउनलोड की जाने वाली स्क्रिप्ट को एप्लिकेशन पैकेज के रूप में वर्गीकृत किया जाता है और अन्य प्रकार के निष्पादन योग्य कार्यक्रमों के समान आवश्यकताओं के अधीन होता है। हालांकि, मामूली उल्लंघन ने ग्रंथों को इन आवश्यकताओं से पूरी तरह से अलग करने की अनुमति दी।

निकाल कर Info.plist-एक संरचित पाठ फ़ाइल जो उस पर निर्भर फ़ाइलों को रेखांकित करती है – स्क्रिप्ट अब macOS पर निष्पादन योग्य पैकेज के रूप में पंजीकृत नहीं है। इसके बजाय, फ़ाइल को एक पीडीएफ या अन्य प्रकार की गैर-निष्पादन योग्य फ़ाइल के रूप में माना गया था जो कि गेटकीपर और अन्य तंत्र के अधीन नहीं था।

डमी एडोब फ्लैश अपडेट के लिए एक विज्ञापन प्रदर्शित करने के साथ एक हमला शुरू हुआ:

जेम्फ

नीचे दिए गए वीडियो में बहुत बड़ा अंतर दिखाई देता है जो एक बार किसी को चारा लेने और क्लिक डाउनलोड करने के लिए बना सकता है। नीचे दिए गए वीडियो में दर्शाया गया है कि दर्शक ने जो प्रतिबंध हटाए गए थे, उन्हें क्या देखा। नीचे दिए गए आंकड़े से पता चलता है कि प्रतिबंध लगाए जाने पर अद्यतन कितना संदिग्ध दिखता होगा।

READ  पोकेमॉन गो डेवलपर नए कोडनाम के साथ 5 जी क्षमताओं का परीक्षण करता है: शहरी किंवदंतियों का डेमो

सीवीई -2021-30657 का शोषण करते हुए स्लेयर हमला।

सीवीई -2021-30657 का शोषण किए बिना श्लेयर हमला।

बग, CVE-2021-30657 के रूप में ट्रैक किया गया, सुरक्षा शोधकर्ता सेड्रिक ओवेन्स ने Apple को पता लगाया और रिपोर्ट किया। उन्होंने कहा कि दुर्घटना से वह लड़खड़ा गए क्योंकि वह “रेड टीम” अभ्यास के लिए एक खोज का संचालन करते हुए ऐपिफाई नामक एक डेवलपर टूल का उपयोग कर रहे थे, जिसमें हैकर्स पहले से नजरबंद सुरक्षा कमजोरियों को खोजने के प्रयास में एक वास्तविक हमले का अनुकरण करते हैं।

उन्होंने एक प्रत्यक्ष संदेश में लिखा: “मुझे पता चला कि एपिफाई एक स्क्रिप्ट को शेल से डबल क्लिक करने योग्य ‘एप्लिकेशन’ में बदलने में सक्षम था (वास्तव में मैकओएस ऐप की निर्देशिका संरचना के अंदर एक स्क्रिप्ट है लेकिन मैकओएस ने इसे ऐप की तरह माना है)।” “और जब इसे लागू किया जाता है तो यह गेटकीपर को दरकिनार कर देता है। मैंने इसे खोजने के बाद बहुत तेज़ी से रिपोर्ट किया और लाइव रेड टीम अभ्यास में इसका उपयोग नहीं किया।”

एक सेब कमजोरी को ठीक करें सोमवार को MacOS 11.3 की रिलीज के साथ। ओवेन्स ने कहा कि ऐसा प्रतीत होता है कि जून 2019 में macOS 10.15 की शुरूआत के बाद से यह दोष मौजूद है, जो कि दस्तावेज उपलब्ध कराने का समय है।

ओवेन्स ने मैक सुरक्षा विशेषज्ञ पैट्रिक वार्डल के साथ बग पर चर्चा की, जो पहले मैक सुरक्षा प्रदाता जैमफ में काम करते थे। इसके बाद, वार्ड्ले जैम्फ शोधकर्ताओं के पास पहुंचे, जिन्होंने एक शीलर वैरिएंट की खोज की जो एप्पल या अधिकांश सुरक्षा दुनिया के लिए ज्ञात होने से पहले भेद्यता का शोषण कर रहा था।

जेम्फ जेरोन ब्रैडले के शोधकर्ता ने मुझे बताया: “हमारी खोजों में से एक ने हमें इस नए चर के लिए सतर्क किया, और करीब से पता चला कि यह इस ओवरराइड का उपयोग कर रहा था ताकि इसे अंतिम उपयोगकर्ता की आवश्यकता के बिना स्थापित किया जा सके।” “आगे के विश्लेषण से हमें विश्वास होता है कि ज़ीरोडे मैलवेयर डेवलपर्स ने 2021 की शुरुआत में उपयोग के लिए अपने मैलवेयर की खोज की और संशोधित किया।”

READ  इम्मोर्टल्स: द फेनिक्स राइजिंग डीएलसी रिलीज की तारीखें निनटेंडो ईशॉप द्वारा सामने आई हैं

वार्डले ने एक सबूत-अवधारणा का विकास किया, जिसमें दिखाया गया था कि शिलर संस्करण कैसे काम करता है। इसे इंटरनेट से डाउनलोड करने के बाद, निष्पादन योग्य स्क्रिप्ट एक पीडीएफ के रूप में दिखाई देती है जिसका नाम पैट्रिक का रिज्यूमे है। एक बार जब कोई व्यक्ति फ़ाइल को डबल-क्लिक करता है, तो वे कैलकुलेटर.एप्प नामक एक फ़ाइल लॉन्च करते हैं। एक शोषण आसानी से एक दुर्भावनापूर्ण फ़ाइल निष्पादन के लिए नेतृत्व कर सकता है।

पैट्रिक वार्डल

पर गहरी गोताखोरी के लिए 12,000 शब्द कारनामों के कारणों और प्रभावों को ध्यान में रखते हुए, वार्डले ने निष्कर्ष निकाला:

हालांकि यह बग अब ठीक हो गया है, यह स्पष्ट रूप से प्रदर्शित करता है (एक बार फिर) कि macOS तेजस्वी उथले खामियों के लिए अभेद्य नहीं है, लेकिन यह बेहद प्रभावशाली है। कैसे उथले? खैर, तथ्य यह है कि एक वैध डेवलपर टूल (अपीयर) बग को अनजाने में बग को हँसाएगा (और दुखद)।

इसका असर क्या है? अनिवार्य रूप से, macOS सुरक्षा (उपयोगकर्ता द्वारा लॉन्च किए गए एप्लिकेशन का मूल्यांकन करने के संदर्भ में जो कि अधिकांश macOS संक्रमणों के लिए खाते हैं) पूरी तरह से लूट है।

ब्रैडली ए। मेल उन्होंने कहा कि शोषण कैसे दिखता है और काम करता है।

बहुत से लोग शलेयर जैसे मैलवेयर पर विचार करते हैं क्योंकि यह अपने पीड़ितों को धोखा देने पर निर्भर करता है। शीलर को इसके कारण देने के लिए, मैलवेयर अत्यंत प्रभावी है, मोटे तौर पर उपयोगकर्ताओं को सूचित करने से पहले डिज़ाइन किए गए मैकओएस डिफेन्स को दबाने की अपनी क्षमता के कारण। जो लोग यह जानना चाहते हैं कि क्या वे इस कारनामे से लक्षित हुए हैं, वे डाउनलोड कर सकते हैं यह वार्डन द्वारा लिखित पायथन लिपि।

प्रातिक्रिया दे

आपका ईमेल पता प्रकाशित नहीं किया जाएगा. आवश्यक फ़ील्ड चिह्नित हैं *