Wygląda na to, że stopniowo popularność systemu OS X zbiera swoje żniwo w zakresie badań nad bezpieczeństwem i właśnie wtedy system operacyjny zaczyna być bardziej „powszechnego użytku” wszystkie oczy zwracają się na niego. Tak jest w przypadku najnowszej wersji OS X dostępnej dla użytkowników, którzy chociaż niedawno wiedzieliśmy, że rozwiązała poważną lukę w zabezpieczeniach, teraz widzimy kolejną lukę, która wpływa na uprawnienia systemu.
Jeśli pamiętasz, poprzedni luka o nazwie DLYD_PRINT_TO_FILE udało mu się uruchomić złośliwe oprogramowanie na komputerze dzięki skryptowi, który napisał w tym pliku, modyfikując zachowanie sudoers tak, aby nie wymagało hasła administratora do instalacji wspomnianego złośliwego oprogramowania. Teraz ten nowy exploit osiąga coś podobnego, zobaczmy, co robi.
Exploit został odkryty przez włoskiego programistę Luca Todesco i opiera się na kombinacji ataków - w tym na odniesienie do pustego wskaźnika w OS X IOKit - aby upuścić test ładunku w powłoce roota. Wpływa na wszystkie wersje Yosemite dla OS X, ale wydaje się, że przynajmniej na razie nie działa na OS X El Capitan.
Todesco tak ogłosiło w niedzielę miejmy nadzieję, że Apple wkrótce wyda łatkę aby naprawić tę lukę w zabezpieczeniach. Wielu badaczy bezpieczeństwa komputerowego krytykowali takie lekkomyślne działania upublicznianie tego typu błędów, zakładając, że firmy powinny mieć czas na wydanie poprawek bezpieczeństwa w celu naprawienia błędów, które mogą zaszkodzić konsumentom.
Z drugiej strony prawdą jest również, że czasami daje im się zbyt dużo czasu, a rozwiązanie błędu zajmuje dużo czasu. W szczególności Apple ma przeszłość ze zbyt wieloma wzlotami i upadkami w aktualizacjach zabezpieczeń OS X, jednak w ostatnich miesiącach wykazała poprawę firmy załatał lukę dyld w niecały miesiąc po tym, jak ujrzałem światło.