Denne utnyttelsen oppdaget av Malwarebytes-selskapet, en av de mest anerkjente når det gjelder forskning på skadelig programvare, uttaler i en uttalelse at oppdaget et installasjonsprogram for skadelig programvare som vil dra nytte av de nye feilloggingsfunksjonene som ble introdusert i den siste versjonen av OS X.
Spesielt vil du få tillatelser på rotnivå ved å endre sudoers-konfigurasjonsfilen til den aktuelle Mac-en, la den være ubeskyttet og åpen å installere adware som VSearch, varianter av Genieo og MacKeeper.
Vi legger igjen de bokstavelige uttalelsene fra Malwarebytes nedenfor:
Som du kan se fra kodebiten som vises her, eksploderer skriptet DYLD_PRINT_TO_FILE-sårbarheten som skriver til filen og deretter kjører den. En del av endringen fjernes når den nettopp har skrevet til filen.
Den grunnleggende delen av denne modifikasjonen ligger i sudoers-filen. Skriptet gjør en endring som gjør at skallkommandoer kan kjøres som root ved hjelp av sudo, uten det vanlige kravet om å oppgi passord.
Skriptet bruker deretter sudos nye passordløse oppførsel for å starte VSInstaller-applikasjonen, funnet i en skjult katalog i installasjonsdiskbildet, og gir den superbrukertillatelser og dermed muligheten til å installere hva som helst. (Dette programmet er ansvarlig for installasjonen av VSearch adware.)
Ars Technica rapporterte først om denne feilen oppdaget av forsker Stefan Esser i forrige uke og sa at utviklere ikke kunne bruke standard OS X-sikkerhetsprotokoller med dyld. Esser sa at sårbarheten er til stede i Apples nåværende versjon av OS X 10.10.4 og i nyere betaversjoner av OS X 10.10.5, ikke allerede i OS X 10.11.