Wiadomości Apple

Badacz bezpieczeństwa pokazuje teraz naprawiony hack do systemu macOS, który wykorzystywał pakiet Microsoft Office

Środa 5 sierpnia 2020 12:01 PDT przez Juli Clover

Użytkownicy macOS mogą być celem złośliwych ataków przy użyciu plików Microsoft Office, które mają wbudowane makra, zgodnie ze szczegółami naprawionego teraz exploita udostępniony dzisiaj przez badacza bezpieczeństwa Patricka Wardle'a, który również rozmawiał z Płyta główna .





microsoftofficemacromacexploit
Hakerzy od dawna wykorzystują pliki pakietu Office z wbudowanymi makrami jako sposób na uzyskanie dostępu do komputerów z systemem Windows, ale exploit jest również możliwy w systemie macOS. Według Wardle'a, użytkownik Maca może potencjalnie zostać zainfekowany przez samo otwarcie pliku Microsoft Office, który zawiera złe makro.

Wardle udostępnił wpis na blogu o exploicie, który znalazł w celu manipulowania plikami pakietu Office w celu wpłynięcia na komputery Mac, co przedstawia podczas dzisiejszej internetowej konferencji poświęconej bezpieczeństwu Black Hat.



Firma Apple naprawiła exploita, którego Wardle używał w systemie macOS 10.15.3, dzięki czemu hakerzy nie mogli już wykorzystać tej konkretnej luki, ale oferuje ciekawe spojrzenie na pojawiające się metody ataku, których możemy zobaczyć więcej w przyszłości.

Hack Wardle'a był skomplikowany i składał się z wielu kroków, więc osoby zainteresowane pełnymi szczegółami powinien przeczytać jego blog , ale w zasadzie używał pliku Office ze starym formatem .slk do uruchamiania makr w systemie macOS bez informowania użytkownika.

„Naukowcy zajmujący się bezpieczeństwem uwielbiają te starożytne formaty plików, ponieważ zostały stworzone w czasie, gdy nikt nie myślał o bezpieczeństwie” – powiedział Wardle. Płyta główna .

Po użyciu przestarzałego formatu pliku, aby macOS uruchamiał makro w Microsoft Office bez powiadamiania użytkownika, wykorzystał kolejną lukę, która pozwoliła hakerowi uciec z Microsoft Office Sandbox za pomocą pliku, który używa znaku $. Plik był plikiem .zip, którego system macOS nie sprawdzał pod kątem zabezpieczeń notarialnych, które uniemożliwiają użytkownikom otwieranie plików nie pochodzących od znanych programistów.

Demonstracja pobranego pliku Microsoft Office z makrem używanym do otwierania Kalkulatora.
Exploit wymagał od docelowej osoby zalogowania się na swoim Macu dwa razy, ponieważ logowanie uruchamiało różne etapy łańcucha exploitów, co zmniejsza prawdopodobieństwo jego wystąpienia, ale jak mówi Wardle, tylko jedna osoba musi się na niego nabrać.

Microsoft powiedział Wardle, że odkrył, że „każda aplikacja, nawet w trybie piaskownicy, jest podatna na niewłaściwe użycie tych interfejsów API” i że jest w kontakcie z Apple w celu identyfikowania i rozwiązywania problemów w miarę ich pojawiania się. Luki, które Wardle wykorzystał do zademonstrowania, w jaki sposób można nadużywać makr, zostały już dawno załatane przez Apple, ale zawsze istnieje szansa, że ​​podobny exploit pojawi się później.

Użytkownicy komputerów Mac nie są niewrażliwi na wirusy i powinni zachować ostrożność podczas pobierania i otwierania plików z nieznanych, a czasem nawet znanych źródeł. Najlepiej trzymać się z daleka od podejrzanych plików pakietu Office i innych plików o podejrzanym pochodzeniu, nawet z zabezpieczeniami wbudowanymi przez Apple w macOS.