Vijesti

Zoom instalater je omogućio istraživaču da hakuje svoj put do root pristupa na macOS-u

Istraživač sigurnosti je pronašao način na koji napadač može iskoristiti macOS verziju Zooma kako bi dobio pristup cijelom operativnom sistemu.

Detalji eksploatacije objavljeni su u prezentaciji koju je održao stručnjak za Mac sigurnost Patrick Wardle na Def Con hakerskoj konferenciji u Las Vegasu u petak. Neke od uključenih grešaka su već ispravljene od strane Zooma, ali istraživač je predstavio i jednu nezakrpljenu ranjivost koja još uvijek pogađa sisteme.

Eksploatacija funkcioniše tako što cilja na instalater za Zoom aplikaciju, koja treba da radi sa posebnim korisničkim dozvolama da bi se instalirala ili uklonila glavna Zoom aplikacija sa računara. Iako instalater zahtijeva od korisnika da unese svoju lozinku pri prvom dodavanju aplikacije u sistem, Wardle je otkrio da se funkcija automatskog ažuriranja zatim kontinuirano izvodi u pozadini s privilegijama superkorisnika.

Kada Zoom izda ažuriranje, funkcija ažuriranja će instalirati novi paket nakon što provjeri da li ga je Zoom kriptografski potpisao. Ali greška u načinu na koji je implementirana metoda provjere značila je da bi davanje programa za ažuriranje bilo koje datoteke s istim imenom kao i Zoomov certifikat za potpisivanje bilo dovoljno da prođe test — tako da napadač može zamijeniti bilo koju vrstu zlonamjernog programa i da ga pokrene program za ažuriranje s povišenim privilegijama.

Rezultat je napad eskalacije privilegija, koji pretpostavlja da je napadač već dobio početni pristup ciljnom sistemu, a zatim koristi eksploataciju kako bi dobio viši nivo pristupa. U ovom slučaju, napadač počinje sa ograničenim korisničkim nalogom, ali eskalira u najmoćniji tip korisnika – poznat kao “superuser” ili “root” – omogućavajući im da dodaju, uklanjaju ili modifikuju bilo koje datoteke na mašini.

Wardle je osnivač Objective-See Foundation, neprofitne organizacije koja kreira sigurnosne alate otvorenog koda za macOS. Prethodno, na Black Hat cybersigurnosnoj konferenciji održanoj u istoj sedmici kada i Def Con, Wardle je detaljno opisao neovlašteno korištenje algoritama koje su profitne kompanije podigle iz njegovog otvorenog sigurnosnog softvera.

Prateći protokole odgovornog otkrivanja, Wardle je obavijestio Zoom o ranjivosti u decembru prošle godine. Na njegovu frustraciju, kaže da je početna popravka koju je napravio Zoom sadržavala još jednu grešku koja je značila da se ranjivost i dalje može iskoristiti na malo zaobilazniji način, pa je ovu drugu grešku otkrio Zoom-u i čekao osam mjeseci prije nego što je objavio istraživanje.

„Za mene je to bilo nekako problematično jer ne samo da sam prijavio greške u Zoom, već sam prijavio i greške i kako da popravim kod“, rekao je Wardle The Verge u razgovoru pre razgovora. “Tako da je bilo zaista frustrirajuće čekati, šest, sedam, osam mjeseci, znajući da su sve Mac verzije Zooma ranjive na računarima korisnika.”

Nekoliko sedmica prije Def Con događaja, Wardle kaže da je Zoom izdao zakrpu koja je popravila greške koje je prvobitno otkrio. Ali pri detaljnijoj analizi, još jedna mala greška značila je da je greška još uvijek iskorištena.

U novoj verziji programa za instalaciju ažuriranja, paket koji treba instalirati se prvo premješta u direktorij u vlasništvu “root” korisnika. Općenito to znači da nijedan korisnik koji nema root dozvolu ne može dodati, ukloniti ili modificirati datoteke u ovom direktoriju. Ali zbog suptilnosti Unix sistema (od kojih je macOS jedan), kada se postojeća datoteka premjesti s druge lokacije u korijenski direktorij, ona zadržava iste dozvole za čitanje i pisanje koje je ranije imala. Dakle, u ovom slučaju, običan korisnik ga i dalje može mijenjati. A budući da se može modificirati, zlonamjerni korisnik i dalje može zamijeniti sadržaj te datoteke datotekom po vlastitom izboru i koristiti je da postane root.

Iako je ovaj bug trenutno dostupan u Zoomu, Wardle kaže da ga je vrlo lako popraviti i da se nada da će javno govorenje o tome “podmazati kotače” kako bi se kompanija pobrinula za to prije nego kasnije.

Zoom nije odgovorio na zahtjev za komentar u vrijeme objavljivanja.

Leave a Reply

Your email address will not be published.