Команда дослідників безпеки Microsoft виявила критичну вразливість в операційній системі macOS, яка дозволяла зловмисникам обходити ключовий механізм захисту System Integrity Protection (SIP). Вразливість, зареєстрована під ідентифікатором CVE-2024-44243, створювала потенційну загрозу несанкціонованого встановлення шкідливих драйверів ядра без необхідності фізичного доступу до пристрою.
Архітектура та значення System Integrity Protection
System Integrity Protection (SIP), також відомий як “rootless”, є базовим компонентом безпеки macOS, що функціонує як системна пісочниця. Цей механізм забезпечує захист критичних системних файлів та каталогів від несанкціонованих модифікацій, навіть за наявності root-привілеїв. Лише процеси з цифровим підписом Apple або спеціальними дозволами можуть вносити зміни до захищених компонентів операційної системи.
Технічні деталі виявленої вразливості
Вразливість була локалізована в демоні Storage Kit, який відповідає за керування дисковою підсистемою macOS. При експлуатації цієї вразливості зловмисники з локальним доступом та root-привілеями отримували можливість встановлювати шкідливі драйвери ядра, оминаючи стандартні механізми захисту. Особливо небезпечним аспектом був потенційний обхід системи Transparency, Consent, and Control (TCC), що могло призвести до компрометації конфіденційних даних користувачів.
Наслідки та заходи безпеки
Виявлена вразливість становила серйозну загрозу для екосистеми macOS, оскільки компрометувала один із фундаментальних рівнів захисту операційної системи. Apple оперативно відреагувала на загрозу, випустивши патч безпеки у складі оновлення macOS Sequoia 15.2 від 11 грудня 2024 року. Експерти наголошують на критичній важливості своєчасного встановлення цього оновлення для захисту систем від потенційних атак.
Виявлення такої серйозної вразливості підкреслює необхідність постійного вдосконалення механізмів захисту операційних систем та важливість регулярного оновлення програмного забезпечення. Користувачам macOS рекомендується негайно встановити останні оновлення безпеки та дотримуватися базових принципів кібергігієни для мінімізації ризиків компрометації системи.