利用macOS端Zoom安裝器漏洞黑客可以接管你的Mac
一名安全專家近日發現利用macOS 端Zoom 應用程序,掌控整個系統權限的攻擊方式。本週五在拉斯維加斯召開的Def Con 黑客大會上,Mac 安全專家帕特里克·沃德爾(Patrick Wardle)在演講中詳細介紹了這個漏洞細節。
雖然Zoom 已經修復了演示中的部分BUG,但是沃德爾還演示了一個尚未修復、依然可以影響macOS 系統的漏洞。該漏洞通過Zoom 應用的安裝器進行入侵,雖然在首次添加到macOS 的時候需要用戶輸入系統密碼,不過沃德爾表示可以通過超級用戶權限在後台執行自動升級功能。
在Zoom 發布修復更新之後,在安裝新的安裝包的時候都需要審查是否經過Zoom 加密簽署。不過這種審查方式依然存在缺陷,任意文件只需要修改為和Zoom 簽署認證相同的文件名稱就可以通過測試,因此攻擊者可以偽裝任意惡意程序,並通過提權來掌控系統、
其結果是一種權限提升攻擊方式,需要攻擊者已經獲得了對目標系統的初始訪問權限,然後利用漏洞來獲得更高級別的訪問權限。在這種情況下,攻擊者從受限用戶帳戶開始,但升級為最強大的用戶類型——稱為“superuser”或“root”——允許他們添加、刪除或修改機器上的任何文件。
沃德爾在去年12 月向Zoom 報告了這個問題。雖然Zoom 隨後發布了一個修復補丁,但是令他沮喪的這個修復補丁包含另一個錯誤,這意味著該漏洞仍然可以以稍微更迂迴的方式利用,因此他向Zoom 披露了第二個錯誤,並等待了八個月才發布研究。
沃德爾表示:“對我來說,我不僅向Zoom 報告了錯誤,還報告了錯誤以及如何修復代碼,所以等了六、七、八個月,知道所有Mac 版本的Zoom 都在用戶的計算機上仍然易受攻擊,真是令人沮喪”。