Skip to main content

Для macOS Ventura был обнаружен новый эксплойт, который позволяет злоумышленнику обойти управление приложениями, и раскрывается после того, как Apple не смогла исправить его в течение десяти месяцев.

Джефф Джонсон — разработчик, который на протяжении многих лет находил уязвимости в различных онлайн-сервисах и программном обеспечении. Однако в своем последнем раскрытии проблемы он делает это из-за того, что Apple фактически не выпускает обновление, которое вообще решает проблему.

Написав в октябре сообщение в блоге о функции управления приложениями macOS Ventura, Джонсон обнаружил способ обхода управления приложениями, который не требует полного доступа к диску. В то время он отправил проблему в Apple Product Security, ожидая ответа.

Обнаружив обход 19 октября 2022 года, Apple Product Security признала существование отчета 21 октября, но, похоже, ничего с ним не сделала. Эксплойт был опубликован Джонсоном 19 августа 2023 года после десяти месяцев ожидания.

В то время как обычно об ошибках сообщается общественности через определенный период времени после того, как разработчик был проинформирован о проблеме, обычно через 60–120 дней, чтобы дать время для разработки и выпуска исправления, Джонсон публично делится эксплойтом, потому что «я потерял всякую уверенность в том, что Apple своевременно решит проблему».

Отметив абсурдность десятимесячного ожидания исправления эксплойта, Джонсон признает, что не сможет получить Apple Security Bounty. Тем не менее, Джонсон также утверждает, что Apple ничего не обещала платить, и настаивает на том, что политика Apple гласит, что она отказывается платить или рассчитывать вознаграждение до тех пор, пока не будет выпущено исправление проблемы, поэтому он «может ждать вечно ничего».

Как ни странно для Джонсона, он был указан как часть примечаний по безопасности для macOS Ventura 13.4 и был проинформирован о том, что его отчет помог исправить еще один эксплойт, но вознаграждение не выплачивалось.

Подвиг

В своем октябрьском сообщении в блоге Джонсон сказал, что у приложения есть как минимум шесть различных способов получить разрешения на управление приложением, но шестой метод держит в секрете. Уязвимость — шестой способ.

По словам разработчика, это связано с песочницей приложения, поскольку он случайно обнаружил, что изолированное приложение может изменять файлы, которые оно не должно изменять. Это включает в себя файлы, хранящиеся в пакете нотариально заверенного приложения, которое должно было быть защищено системой безопасности управления приложениями.

Хотя изолированное приложение имеет ограниченный доступ к файловой системе, папка «Приложения» является частью самой песочницы. Приложение без изолированной программной среды также может открывать файлы в изолированном приложении, что может расширить изолированную программную среду изолированного приложения.

Чтобы продемонстрировать проблему, Джонсон выпустил пример проекта Xcode, который включает исходный код для двух приложений, причем изолированное приложение содержится в не изолированной версии. Вспомогательное приложение для песочницы — это приложение на основе документов, которое может перезаписывать содержимое файла и сохранять файл.

Джонсон говорит, что перезапись файла полностью обходит управление приложениями в macOS 13.5.1. «Прямость и легкость обхода поистине ошеломляют».

Это не первое родео Джонсона с использованием macOS. Для macOS Mojave в июне 2020 года он создал эксплойт для обхода защиты конфиденциальности файлов и безопасности, назвав системы Apple в то время «театром безопасности».