广告软件利用苹果OS X系统漏洞窃取数据


发布人:admin分类:网络安全浏览量:27发布时间:2017-12-12

Malwarebytes的安全研究人员发现了一个广告软件安装程序正在访问MAC OS X的密码管理系统(Keychain)。

七月份,研究人员就已经确定了Mac OS X操作系统的本地权限提升(LPE)漏洞。专家们发现,这个漏洞目前正在被Genieo和VSearch广告的安装程序利用。几乎在每一个安装了Genieo安装程序的应用程序都存在恶意代码。

尽管苹果前日在OS X Yosemite 10.10.5的版本修复了漏洞,但是安装程序的新版本又出现了。

攻击方式

这一次,新的安装程序会要求用户输入自己的管理员密码。一旦执行,它就会询问是否允许访问用户的OS X的Keychain。然后自动出现“允许”的按钮,只要按下允许,它就可以访问Safari扩展列表,然后再安装一个Genieo Safari浏览器扩展。

由于Keychain的警报只在自动点击确定键之前1毫秒前发出,因此用户并不会发觉到。

专家指出,广告会提高访问用户Keychain中iCloud密码和其他信息存储的几率。

身份管理公司的myki还公开了一种破解Keychain的方法,其研究人员开发了一个PoC,这个软件可以触发命令自动点击确定键从Keychain中窃取密码,并将它们通过短信发送给黑客。这种命令代码被包装在了一个无害的文件中,于是在视频中研究人员使用了图像作为触发器。一旦图片出现,用户就会忽视接下来的攻击。

iOS上没有危险

有人问是否iOS和OSX一样受到了影响。研究人员证实,在用户选择了iCloud Keychain 的情况下iOS设备上保存的所有密码也可能会被盗取。但是这种事只发生在OSX设备上意味着它只能在Mac上执行。

*参考来源:securityaffairs,转载请注明来自Freebuf.COM(黑客与极客)


被黑站点统计 - 文章版权1、本主题所有言论和图片纯属会员个人意见,与本文章立场无关
2、本站所有主题由该文章作者发表,该文章作者与被黑站点统计享有文章相关版权
3、其他单位或个人使用、转载或引用本文时必须同时征得该文章作者和被黑站点统计的同意
4、文章作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
7、被黑站点统计管理员有权不事先通知发贴者而删除本文

免责声明

本站主要通过网络搜集国内被黑网站信息,统计分析数据,为部署安全型网络提供强有力的依据.本站所有工作人员均不参与黑站,挂马或赢利性行为,所有数据均为网民提供,提交者不一定是黑站人,所有提交采取不记名,先提交先审核的方式,如有任何疑问请及时与我们联系.

admin  的文章


微信公众号

微信公众号


Copyright © 2012-2022被黑网站统计系统All Rights Reserved
页面总访问量:21272427(PV) 页面执行时间:66.781(MS)
  • xml
  • 网站地图