基于IOHIDFamily 0day漏洞的macOS内核攻击 “IOHIDeous”
2018-01-03
综述
近日,安全研究者Siguza公布了一个基于IOHIDFamily 0day的macOS内核攻击。这是IOHIDFamily中的一个仅针对macOS系统的漏洞,可以导致内核的读/写(r/w),并且可以由任意非特权用户触发和利用。Siguza表示该漏洞已经存在了至少15年,甚至25年,但由于无法远程被利用并且触发后的效果非常明显,所以危害程度应该不高。目前Apple官方还没有做出相关回应。
相关链接:
目前Apple官方还没有发布任何相关公告修复该漏洞由于该漏洞无法远程被利用危害程度有限,用户可以保持关注,在Apple官方做出回应后采取后续措施。
参考链接:
https://support.apple.com/zh-cn/HT201222
本安全公告仅用来描述可能存在的安全问题,js1996官网登录不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,js1996官网登录以及安全公告作者不为此承担任何责任。js1996官网登录拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经js1996官网登录允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
近日,安全研究者Siguza公布了一个基于IOHIDFamily 0day的macOS内核攻击。这是IOHIDFamily中的一个仅针对macOS系统的漏洞,可以导致内核的读/写(r/w),并且可以由任意非特权用户触发和利用。Siguza表示该漏洞已经存在了至少15年,甚至25年,但由于无法远程被利用并且触发后的效果非常明显,所以危害程度应该不高。目前Apple官方还没有做出相关回应。
相关链接:
https://github.com/Siguza/IOHIDeous/
目前包括最新系统在内均受影响
目前Apple官方还没有发布任何相关公告修复该漏洞由于该漏洞无法远程被利用危害程度有限,用户可以保持关注,在Apple官方做出回应后采取后续措施。
参考链接:
https://support.apple.com/zh-cn/HT201222
关于IOHIDFamily
IOHIDFamily是一个内核扩展,用于提供HID的抽象接口,例如, 触摸屏,按钮,等。在用户区域中,有两种与IOHID家族相关的API:(1)用于写HID驱动程序的“公共”API; (2)用于事件处理的“私有”API。
本安全公告仅用来描述可能存在的安全问题,js1996官网登录不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,js1996官网登录以及安全公告作者不为此承担任何责任。js1996官网登录拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经js1996官网登录允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。