Tags:
Node Thumbnail

Okta ผู้ให้บริการยืนยันตัวตนบนคลาวด์รายงานถึงช่องโหว่ของซอฟต์แวร์ตรวจสอบลายเซ็นดิจิตอล สำหรับไบนารีบนแมค ที่มีโครงการจำนวนมากใช้ตรวจสอบไบนารีว่าผลิตโดยผู้ผลิตรายใด เนื่องจากผู้ผลิตเหล่านี้ใช้ API ของแมคผิด ทำให้แฮกเกอร์สามารถสร้างไบนารีปลอมที่หลอกว่าเป็นไบนารีจากผู้ผลิตใดก็ได้ รวมถึงปลอมตัวเป็นไบนารีของแอปเปิลเอง

การโจมตีนี้อาศัยไฟล์ Fat/Universal ที่ในหนึ่งไฟล์สามารถมีไบนารีสำหรับซีพียูหลายสถาปัตยกรรมอยู่ในไฟล์เดียวกันได้ โดยแฮกเกอร์จะนำไฟล์ที่เซ็นลายเซ็นดิจิตอลที่ไม่ได้รับการยอมรับไปเซ็นไบนารีของตัวเองเอาไว้ จากนั้นหาไบนารีที่เซ็นโดยผู้ผลิตที่ได้รับความเชื่อถือมาเชื่อมไฟล์เข้าด้วยกัน จากนั้นไปปรับค่าประเภทซีพียูของไบนารีที่น่าเชื่อถือให้ผิดเพี้ยนไป เมื่อระบบปฎิบัติการรันก็จะรันตัวไบนารีของแฮกเกอร์เสมอ

การที่ไบนารีรันตามประเภทซีพียูที่ตรงกับเครื่องไม่ใช่ช่องโหว่ของระบบปฎิบัติการแต่อย่างใด แต่ซอฟต์แวร์ตรวจสอบความปลอดภัยไบนารี เช่น VirusTotal เรียกใช้ฟังก์ชั่น SecCodeCheckValidity ที่มีพฤติกรรมมาตรฐานค่อนข้างแปลก คือตรวจสอบความถูกต้องของไบนารีทุกไบนารีและตรวจสอบความน่าเชื่อถือของใบรับรองไบนารีเฉพาะไบนารีแรก เมื่อไบนารีแรกถูกรับรองอย่างถูกต้องก็จะให้ผ่านไป

ทีมงานแจ้งแอปเปิลไปตั้งแต่ต้นปีที่ผ่านมา และแอปเปิลได้ปรับปรุงเอกสารการพัฒนาให้ชัดเจนยิ่งขึ้น โดยการเรียก SecCodeCheckValidity และต้องการให้ตรวจสอบถูกไบนารีให้ครบถ้วน ต้องใส่ flag kSecCSCheckAllArchitectures และ kSecCSStrictValidate ไว้ด้วย

ช่องโหว่นี้กระทบซอฟต์แวร์และบริการเช่น VirusTotal, Google molcodesignchecker, Facebook OSQuery, LittleSnitch, F-Secure xFence, Objective-See TaskExplorer, Yelp OSXCollector, Cb Response

ที่มา - Okta

No Description

Get latest news from Blognone

Comments

By: soullz
AndroidUbuntu
on 13 June 2018 - 09:15 #1055078
soullz's picture

มัลแวร์ถูกหลอกว่าเป็นซอฟต์แวร์ของแอปเปิลได้ => ถูกมัลแวร์หลอกว่าเป็นซอฟต์แวร์ของแอปเปิลได้ ?

By: big50000
AndroidSUSEUbuntu
on 13 June 2018 - 10:30 #1055089
big50000's picture

ดิจิตอล >> ดิจัทัล