Un nouvel exploit a été trouvé pour macOS Ventura, celui qui permet à un attaquant de contourner App Management, et est divulgué après avoir échoué à être corrigé par Apple en dix mois.
Jeff Johnson est un développeur qui a trouvé des exploits dans une variété de services et de logiciels en ligne au fil des ans. Cependant, dans son dernier divulgation d’un problème, il le fait parce qu’Apple n’a pas réussi à publier une mise à jour qui résout le problème.
Après avoir écrit un article de blog en octobre À propos de la fonction de gestion des applications de macOS Ventura, Johnson a découvert un contournement pour la gestion des applications qui ne nécessitait pas un accès complet au disque. À l’époque, il a envoyé le problème à Apple Product Security, dans l’attente d’une réponse.
En trouvant le contournement le 19 octobre 2022, Apple Product Security a reconnu l’existence du rapport le 21 octobre, mais n’a apparemment rien fait avec. L’exploit a été partagé publiquement le 19 août 2023 par Johnson après avoir attendu dix mois.
Alors que normalement les bogues sont divulgués au public une période de temps définie après que le développeur a été informé d’un problème, généralement 60 à 120 jours plus tard pour donner le temps de développer et de publier un correctif, Johnson partage l’exploit publiquement parce que “je ‘ai perdu toute confiance en Apple pour résoudre le problème en temps opportun.”
Après avoir noté l’absurdité d’une attente de correction d’exploit de dix mois, Johnson reconnaît qu’il ne pourra pas recevoir de prime de sécurité Apple. Cependant, Johnson affirme également qu’Apple n’a rien promis de payer et insiste sur le fait que la politique d’Apple stipule qu’elle refuse de payer ou de calculer une prime jusqu’à ce qu’un correctif soit publié, de sorte qu’il “pourrait attendre une éternité pour rien”.
Curieusement pour Johnson, il a été crédité dans le cadre des notes de sécurité pour macOS Ventura 13.4 et a été informé que son rapport était utile pour corriger un autre exploit, mais il n’y avait aucune prime à payer.
L’exploitation
Dans son article de blog d’octobre, Johnson a déclaré qu’il y avait au moins six façons différentes pour une application d’obtenir des autorisations de gestion d’applications, mais a gardé la sixième méthode secrète. La vulnérabilité est la sixième méthode.
Selon le développeur, cela implique le bac à sable de l’application, car il a accidentellement découvert qu’une application en bac à sable pouvait modifier des fichiers qu’elle ne devrait pas être capable de modifier. Cela inclut les fichiers stockés dans un ensemble d’une application notariée qui était censée être protégée par la sécurité de la gestion des applications.
Bien qu’une application en bac à sable ait un accès limité au système de fichiers, le dossier Applications fait partie du bac à sable lui-même. Une application sans bac à sable peut également ouvrir des fichiers dans une application en bac à sable, ce qui peut étendre le bac à sable de l’application en bac à sable.
Pour illustrer le problème, Johnson a publié un exemple de projet Xcode qui inclut le code source de deux applications, avec une application en bac à sable contenue dans une version non en bac à sable. L’application d’assistance en bac à sable est une application basée sur des documents qui peut écraser le contenu d’un fichier et enregistrer le fichier.
Johnson affirme que l’écrasement du fichier contourne complètement la gestion des applications dans macOS 13.5.1. “La simplicité et la facilité du contournement sont vraiment étonnantes.”
Ce n’est pas le premier rodéo d’exploit macOS de Johnson. Pour macOS Mojave en juin 2020, il a créé un exploit pour contourner la confidentialité des fichiers et les protections de sécurité, qualifiant à l’époque les systèmes d’Apple de “théâtre de sécurité”.
2023-08-21 00:45:09
1692571033
#développeur #révèle #problème #gestion #des #applications #macOS #Ventura