[Перевод] Я могу стать Apple, и ты тоже
|
|
Среда, 13 Июня 2018 г. 16:58
+ в цитатник
Публичное раскрытие уязвимости в сторонней проверке подписи кода Apple
В отличие от некоторых предыдущих работ, данная уязвимость не требует прав администратора, не требует JIT-кода или повреждения памяти для обхода проверки подписи кода. Всё что нужно — правильно отформатированный файл Fat/Universal, и проверка подписи кода покажет валидный результат.
Резюме
- Найденный обход применяемого сторонними разработчиками API для подписи кода позволяет представить любой код как подписанный Apple.
- Все известные вендоры и проекты с открытым исходным кодом уведомлены (см. список ниже). Для них доступны патчи.
- Есть вероятность, что проблема затрагивает другие сторонние программы, где используются официальные API подписи кода от Apple.
- Разработчики несут ответственность за правильное использование API подписи кода. Есть инструменты демо-взлома (PoC) для тестов.
- Относится только к macOS и более старым версиям OSX.
Читать дальше -> https://habr.com/post/414011/?utm_source=habrahabr&utm_medium=rss&utm_campaign=414011
Метки:
Разработка под MacOS
Информационная безопасность
API
Блог компании GlobalSign
подпись кода
Fat/Universal
Code Signing API
-
Запись понравилась
-
0
Процитировали
-
0
Сохранили
-