В последней версии операционной системы Apple OS X для компьютеров Mac была обнаружена используемая хакерами уязвимость нулевого дня, дающая возможность проводить атаки типа drive-by, при которых устанавливается вредоносное программное обеспечение без запроса у пользователей паролей. Уязвимость делает возможным повышение привилегий и происходит от внедрённой в версии OS X 10.10 функции фиксирования ошибок.
Злоумышленники имеют возможность создавать файлы с рут-привилегиями в любом месте файловой системы OS X. Открытие было сделано на прошлой неделе исследователем Стефаном Эссером.
В понедельник специалисты антивирусной компании Malwarebytes рассказали об инсталляторе, заражающем компьютеры Mac несколькими типами рекламного ПО, такими как VSearch и MacKeeper. Эксплоит модифицирует конфигурационный файл sudoers, который среди прочего определяет, кто и как получает доступ к оболочке Unix. Результатом выполнения приведённого кода является выполнение команд без обычного запроса пароля, что позволяет скрипту установить приложение VSInstaller, которое имеет возможность устанавливать что угодно и куда угодно. Уязвимость отсутствует в бета-версии OS X 10.11, так что разработчики знают о ней.
Кроме того, эксперты по безопасности сумели создать червя Thunderstrike 2, который инфицирует прошивку и не может быть ликвидирован переустановкой системы или форматированием жёсткого диска. Единственным методом является перезапись прошивки - действие, превосходящее уровень технических навыков подавляющего числа пользователей.
Атака может быть проведена дистанционно, если пользователь перейдёт по определённым ссылкам. В Apple знают и о данной проблеме, которая уже закрыта в версии OS X 10.10.4.