

セキュリティ研究者がSafariの脆弱性を悪用し、MacBook ProのTouch Barを乗っ取ることに成功しました。サミュエル・グロス氏は、今年の倫理ハッキングカンファレンス「Pwn2Own」の初日に、この脆弱性を悪用したエクスプロイトの実演を行いました。
初日の最後の試みは、phoenhexのSamuel Groß氏(5aelo)がmacOSカーネルのEoPを使ってApple Safariを標的としたものでした。昨年の彼のエクスプロイトはタッチバーコンポーネントを狙ったものでしたが、今年も同様の攻撃手法が用いられました。
彼はブラウザのJIT最適化バグ、macOSロジックのバグを悪用したサンドボックス脱出、そして最後にカーネルの上書きを巧みに利用し、カーネル拡張機能を含むコードを実行することでApple Safariの脆弱性を突くことに成功しました。この一連の攻撃により、彼は賞金6万5000ドルとMaster of Pwnへの6ポイントを獲得しました。昨年と同様に、攻撃完了後にはTouchBarにメッセージを残してくれました。
このカンファレンスを主催する TippingPoint 社は、ベンダーによるパッチ提供に先立ち、自社のセキュリティ ソフトウェアで脆弱性攻撃から保護できるよう、脆弱性攻撃に対して報奨金を支払っている。
Apple は、重大なセキュリティ脆弱性にタイムリーに対応し、定期的なアップデートで軽微な脆弱性を修正してきた実績があるため、今回の脆弱性も今後の macOS アップデートで修正されると予想されます。
また、Check Point Researchは、Google ChromeリモートデスクトップアプリケーションのMac版に深刻なバグを発見しました。このバグにより、パスワードを入力せずに管理者アカウントやその他のユーザーアカウントにアクセスすることが可能となります。
想定される動作は、macOSマシンにリモート接続したローカルユーザーに「ゲスト」のデスクトップが表示されることです。しかし、リモートマシンに表示されるのはゲストユーザーですが、ローカルマシン(Chrome拡張機能)には、パスワードを入力することなく、他のアクティブユーザーセッション(この場合はシステム管理者)のデスクトップが表示されます。
CPRは1か月前にGoogleにこのバグを報告したが、検索大手は「ログイン画面はセキュリティ境界ではない」ため修正する予定はないと述べた。
Apple のニュースをもっと知りたい場合は、YouTube の 9to5Mac をご覧ください。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。