当前位置:首页 > 软件 > >

苹果修复macOS漏洞 绕过SIP防护安装恶意驱动

苹果修复macOS漏洞 绕过SIP防护安装恶意驱动
2025-01-14 17:58:14 来源:聚焦媒体网

  苹果公司在2024年12月11日发布的macOS Sequoia 15.2安全更新中,修复了一个严重的安全漏洞,该漏洞存在于macOS的系统完整性保护(System Integrity Protection,简称SIP)功能中。微软于1个月后披露了该漏洞的详细信息,并追踪编号为CVE-2024-44243.攻击者通过利用该漏洞,能够绕过SIP的防护机制,安装恶意内核驱动程序,从而危及macOS用户的系统安全。

  SIP功能的作用与漏洞影响

  System Integrity Protection(SIP),也被称为“rootless”,是macOS系统中的一项核心安全功能。其主要作用是限制root用户账户在系统中的权限,尤其是在系统的受保护区域。通过这一机制,SIP防止了恶意软件在不被授权的情况下更改系统关键文件和文件夹。为了确保系统安全,只有苹果公司签名的进程和获得特殊授权的程序(如苹果的软件更新工具)可以修改受保护的系统组件。

  然而,CVE-2024-44243漏洞允许攻击者绕过SIP保护,利用磁盘状态保持的Storage Kit守护进程中存在的缺陷。具体来说,攻击者需要获取本地访问权限并且具有root权限,才能利用这一漏洞进行攻击。尽管漏洞的攻击复杂度较低且需要一定的用户交互,但一旦被成功利用,攻击者便可以在没有物理访问的情况下安装rootkit(内核驱动程序),对系统进行永久性控制。

  漏洞利用后的安全威胁

  通过该漏洞,攻击者能够绕过SIP限制,安装恶意的内核驱动程序。这些恶意程序一旦安装,将能够隐蔽地驻留在系统中,并创建难以删除的持久性恶意软件。此外,漏洞还允许攻击者绕过透明度、同意和控制(TCC)机制,进而直接访问受害者的个人数据。

  这一漏洞的严重性在于,攻击者不仅能够远程控制受害者的设备,还能轻易获得对关键系统文件的访问权限,进而引发更广泛的安全问题。尤其是当攻击者能够完全控制系统内核时,系统的任何防护措施都可能被完全绕过,导致数据泄露或系统彻底失控。

  修复与防护

  为了应对这一漏洞,苹果在2024年12月发布了macOS Sequoia 15.2更新,及时修复了该安全问题。用户只需安装此更新即可消除漏洞带来的安全风险。苹果提醒用户,及时安装最新的操作系统更新是防止此类攻击的有效措施,确保系统的安全性和稳定性。

  尽管该漏洞已经得到修复,但安全专家仍然建议macOS用户保持警惕,定期检查和更新系统,避免安装不明来源的软件或执行不信任的操作。此外,用户还应加强密码管理,并启用多因素认证等附加安全措施,以防止潜在的攻击。

关键词:苹果 macOS

免责声明:市场有风险,选择需谨慎!此文仅供参考,不作买卖依据。

投诉邮箱:Email:133 46734 45@qq.com

相关新闻