广告软件利用苹果OS X系统漏洞窃取数据

2015-09-05 331154人围观 ,发现 4 个不明物体 漏洞系统安全

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

Malwarebytes的安全研究人员发现了一个广告软件安装程序正在访问MAC OS X的密码管理系统(Keychain)。

七月份,研究人员就已经确定了Mac OS X操作系统的本地权限提升(LPE)漏洞。专家们发现,这个漏洞目前正在被Genieo和VSearch广告的安装程序利用。几乎在每一个安装了Genieo安装程序的应用程序都存在恶意代码。

尽管苹果前日在OS X Yosemite 10.10.5的版本修复了漏洞,但是安装程序的新版本又出现了。

攻击方式

这一次,新的安装程序会要求用户输入自己的管理员密码。一旦执行,它就会询问是否允许访问用户的OS X的Keychain。然后自动出现“允许”的按钮,只要按下允许,它就可以访问Safari扩展列表,然后再安装一个Genieo Safari浏览器扩展。

由于Keychain的警报只在自动点击确定键之前1毫秒前发出,因此用户并不会发觉到。

专家指出,广告会提高访问用户Keychain中iCloud密码和其他信息存储的几率。

身份管理公司的myki还公开了一种破解Keychain的方法,其研究人员开发了一个PoC,这个软件可以触发命令自动点击确定键从Keychain中窃取密码,并将它们通过短信发送给黑客。这种命令代码被包装在了一个无害的文件中,于是在视频中研究人员使用了图像作为触发器。一旦图片出现,用户就会忽视接下来的攻击。

iOS上没有危险

有人问是否iOS和OSX一样受到了影响。研究人员证实,在用户选择了iCloud Keychain 的情况下iOS设备上保存的所有密码也可能会被盗取。但是这种事只发生在OSX设备上意味着它只能在Mac上执行。

*参考来源:securityaffairs,转载请注明来自Freebuf.COM(黑客与极客)

发表评论

已有 4 条评论

取消
Loading...

特别推荐

推荐关注

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php