Один из исследователей в области компьютерной безопасности обнаружил новый
способ внедрения вредоносного кода непосредственно в оперативную память
компьютеров, работающих под управлением OS X, что значительно затрудняет
обнаружение атаки на Mac с помощью доступных на сегодня инструментов анализа.

Методика, которую итальянский студент Винченцо Иоццо планирует осветить в
ходе открывающейся в следующем месяце конференции Black Hat, позволяет проводить
на Mac такие атаки, которые до этого момента были неосуществимы. Внедрение кода
в оперативную память позволит неавторизованному приложению устанавливать себя в
Mac не оставляя при этом следов выполнения кода атаки и других признаков того,
что компьютер скомпрометирован.

В отличие от большинства известных атак, метод Иоццо позволяет выполнить
бинарный код полностью внутри приложения или процесса. Это значит, что для
проведения атаки открывать новый процесс и получать доступ к жесткому диску не
потребуется. По словам эксперта, рандомизацию адресного пространства в OS X
можно обойти, поскольку загрузчик динамических библиотек всегда расположен по
одному и тому же адресу и позволяет предсказать, где расположены необходимые для
осуществления атаки библиотеки.

Чтобы окончательно расставить все по местам, уточним, что для успешного
осуществления атаки хакеру потребуется стопроцентно рабочий эксплоит
непропатченной уязвимости в OS X, iTunes, Safari или еще каком-либо приложении
для OS X. Данная методика не сделает проникновение более легким, она лишь
поможет скрыть следы нападения. Кроме этого, даже такой способ не может
считаться полностью необнаруживаемым, поскольку у исследователей всегда
сохраняется возможность сделать полный дамп памяти или выявить атаку при помощи
утилит мониторинга вторжений.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии