آسیب‌پذیری در Little Snitch؛ محبوب‌ترین ابزار امنیتی مک به زانو درآمد!

دیواره‌ی آتش Little Snitch سامانه‌عامل مک در برابر حملات ارتقاء امتیاز آسیب‌پذیر است و در اثر آن مجرمان قادر هستند تا روت‌کیت و کی‌لاگر (ثبت‌کننده‌ی رخدادهای رایانه) را در برخی از سامانه‌عامل‌های El Capitan قرار دهند.
آسیب‌پذیری دیواره‌ی آتش Little Snitch به‌وسیله‌ی مدیر تحقیقات Synack و نفوذگر مشهور سامانه‌عامل OS X پاتریک واردل(۱) یافت شده است. این آسیب‌پذیری بر نسخه‌های ۳.x نرم‌افزار Little Snitch تا قبل از نسخه‌ی ۳.۶.۲ که در سامانه‌عامل El Capitan اجرا می‌شود، تأثیر می‌گذارد. واردل نسخه‌هایی را از نرم‌افزار Little Snitch که قبل از نسخه ۳.x منتشر شده‌اند، آزمایش نکرده است.
در ماه ژانویه، واردل کشف کرد که این نرم‌افزار دیواره آتش شامل یک آسیب‌پذیری ارتقاء امتیاز محلی (EoP) است که هر کاربر محلی (یا بدافزار) می‌تواند از آن بهره‌برداری کند. در ماه بعد، توسعه‌دهنده‌ی Little Snitch یعنی Objective Development نسخه‌ی ۳.۶.۲ را منتشر کرد که این مشکل را رفع می‌کرد.
وارد گفته است: «این یک حفره‌ی جدی است و به‌روزرسانی نرم‌افزاری آن که ممکن است به‌راحتی توسط کاربران نادیده گرفته شود، اهمیت فراوانی دارد».
کاربران می‌توانند به‌ راحتی و با ارتقای به آخرین نسخه نرم‌افزار مشکل را حل کنند. با این‌حال، واردل اشاره می‌کند که چون نسخه‌های قدیمی نرم‌افزار Little Snitch در برابر این حمله آسیب‌پذیر هستند؛ ممکن است که مهاجمان بتوانند نسخه‌های قدیمی این نرم‌افزار دیواره آتش را روی سامانه‌عامل هدف نصب کنند (و یا تنها یک نسخه قدیمی از راه‌انداز Little Snitch را بارگذاری کنند) تا بتوانند از این آسیب‌پذیری بهره‌برداری کنند.
واردل، ماه آینده در اجلاس Defcon برای اولین بار به‌صورت عمومی به بحث در مورد این آسیب‌پذیری می‌پردازد و دو آسیب‌پذیری دیگر Little Snitch را که قبلاً فاش شده‌اند شرح خواهد داد.
واردل گفته است: «بهره‌برداری از این آسیب‌پذیری به یک کاربر محلی غیرمجاز این توانایی را خواهد داد تا به اجرای یک کد دلخواه در بافت هسته (ring-۰) بپردازد. او می‌تواند از آنجا یک روت‌کیت و یا کی‌لاگر را نصب کرده و حفاظت یکپارچه‌ی سامانه (SIP) را غیرفعال کند و کارهای غیرمجاز دیگری را نیز انجام دهد».
وارد می‌گوید که حفره‌ی Little Snitch به راه‌انداز نرم‌افزاری که بر روی سطح هسته اجرا می‌شود، گره خورده است. او می‌گوید که توانسته است تا تنظیمات پیکربندی سطح کاربر در Little Snitch را که با هسته تعامل دارد، به شکل مهندسی معکوس باز کند. در مرحله‌ی بعد او نسخه‌ی رومیزی نرم‌افزار Little Snitch را فریب می‌دهد و متوجه می‌شود که چگونه می‌توان وارد هسته شده و دستورالعمل‌های کد (یا پیام‌ها) را به هسته ارسال کرد.
یکی از رابط‌های کاربری هسته که واردل آن را یافته است دارای یک آسیب‌پذیری سرریز پشته است. او می‌گوید: «این کار بدان معناست که من می‌توانم یک درخواست خاص را به هسته‌ای که دارای آسیب‌پذیری امنیتی است ارسال کنم و هنگامی‌که او در حال پردازش درخواست من است، کدی دلخواه را در هسته اجرا کنم».
این کار بدان معناست که یک کاربر محلی و یا بدافزاری که بر روی سامانه اجرا می‌شود، نیز می‌تواند همین درخواست را در صورت نصب بودن Little Snitch اجرا کرده و از آسیب‌پذیری بهره‌برداری کند و درنهایت شروع به اجرای کد در هسته نماید. مهاجم می‌تواند امتیاز اجرای خود را از حالت عادی به حالت ریشه ارتقاء بخشد و سامانه حفاظت یکپارچه را دور زده و کد بدون امضاء را در هسته اجرا کند.
او می‌گوید: «این یک بازی خطرناک برای قربانی است».
واردل می‌گوید هنگامی‌که او در ماه ژانویه با شرکت Little Snitch تماس گرفت، این شرکت پاسخگو بود و چند هفته بعد یک وصله برای آن منتشر کرد. با این‌حال، در مورد نحوه اطلاع‌رسانی Little Snitch به کاربران خود و دیگر جوامع امنیتی دیگر هشدار داده است و می‌گوید که ممکن است کاربران نتوانند به این وصله دسترسی پیدا کنند.
Objective development باوجود حفره‌ی موجود در طراحی محصول خود، این آسیب‌پذیری را با هشداری که شامل پنج اصلاحیه است، شناسایی کرده است. آخرین اصلاحیه‌ای که به وسیله‌ای Little Snitch‌ فهرست شده است آسیب‌پذیری EoP را برطرف می‌کند: «و یک مشکل نادر که موجب هراس در هسته می‌شود، اصلاح می‌شود».
وارد می‌گوید: «دست کم گرفتن این حفره موجب می‌شود تا کاربران به این هشدار توجه نکنند و وصله را سریعاً نصب نکنند».
Objective Develpment که توسعه‌دهنده‌ی Little Snitch است بر اساس گزارش‌های کارگزار خود می‌گوید که ۹۵ درصد از کاربران از نسخه‌هایی از Little Snitch استفاده می‌کنند که تحت تأثیر قرار ندارد. این شرکت پایه‌ی نصب برنامه و تعداد مشتریانی را که آسیب‌پذیر باقی مانده‌اند افشاء نکرده است.
ریشه‌ی آسیب‌پذیری‌های Little Snitch به سال ۲۰۱۳ برمی‌گردد. در آن هنگام واردل برای اولین بار حفره‌ای را کشف کرد که در آن زمان یک مشکل امنیتی نبود. این حفره‌ی Little Snitch در آن زمان یک آسیب‌پذیری امنیتی نبود چراکه در کنار یک حفره‌ی جداگانه در نسخه‌های قبلی سامانه‌عامل مک قرار داشت و این حفره با استقرار یک روال رونوشت در درون هسته گره خورده بود.
وارد می‌گوید: «این مسئله یک آسیب‌پذیری امنیتی نبود و اپل به ارائه‌ی راهنمایی‌های می‌پرداخت تا بگوید که چگونه این روال رونوشت باید کار کند اما با این‌حال روشی که آن‌ها توصیه کرده بودند، در سامانه‌های ۶۴ بیتی درست کار نمی‌کرد».
هنگامی‌که اپل شروع به حل مشکلات استقرار هسته خود کرد (دو سال بعد از اینکه واردل در مورد وجود این حفره هشدار داده بود)، حفره‌ی Little Snitch قابل بهره‌برداری شد.
او می‌گوید:‌ «بدیهی است که یک محصول امنیتی تجاری نباید باعث کاهش امنیت یک سامانه شود».

۱. Patrick Wardle

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.