セキュリティ研究者が数行のコードを変更することで、Appleのソフトウェアにあるゼロデイ脆弱性を発見した。Digita Securityの最高セキュリティ責任者(CSO)のPatrick Wardle氏は先週ラスベガスで開催されたDEF CONで講演を行い、「macOS」システムの重大なセキュリティ問題を引き起こすおそれのある、ユーザーインターフェース(UI)との「偽造の」インタラクションに関する自身の研究について説明した。
偽造のイベントでは、攻撃者がユーザーの同意なしにコードを読み込む目的でオブジェクトを事実上「クリック」できるという。脅威アクターがセキュリティプロンプトを「クリック」してカーネル拡張を読み込むことができれば、OS全体が危険にさらされるおそれがある。
Wardle氏は、「クリック一つで、無数のセキュリティメカニズムを完全に迂回できる恐れがある。例えば、信頼できないアプリケーションの実行、キーチェーンのアクセスの許可、サードパーティーのカーネル拡張の読み込み、外部へのネットワーク接続の許可などが可能になってしまう」と述べている。
警告ダイアログに注意を払って、この種の攻撃を阻止できるユーザーもいるかもしれない。しかし、Wardle氏によると、ユーザーの目に見えない方法で静かにクリックを偽造することが可能だという。そのため、「ほぼ全てのものが危険にさらされる」と同氏は話す。
この問題の根幹にある脆弱性は「CVE-2017-7150」だ。このバグはApple macOSソフトウェアのバージョン10.13追加アップデート以前に影響を及ぼす。
このmacOSのセキュリティ脆弱性が原因で、特権のないコードが「保護された」セキュリティダイアログを含むUIコンポーネントとやり取りすることが可能になってしまう。これが悪用されれば、キーチェーンアクセスプロンプトを回避されて、パスワードが持ち出される恐れがある。
ThreatPostによると、Appleはこの脆弱性を緩和しようと試みたが、macOSのUIのコードを2行変更した後、新たなゼロデイセキュリティ脆弱性が偶然発見されたという。