微軟通報macOS系統完整性保護元件漏洞,攻擊者可乘機植入核心層級惡意驅動程式

蘋果在macOS Sequoia 15.2修補StorageKit元件漏洞CVE-2024-44243,通報此事的微軟本週公布細節,並指出該漏洞能繞過作業系統的系統完整性保護(System Integrity Protection,SIP)機制,而有機會遭到利用

文/周峻佑 | 2025-01-14發表

去年12月蘋果發布macOS Sequoia 15.2,當中修補存在StorageKit元件的漏洞CVE-2024-44243,在改版公告裡面,蘋果僅簡略提到攻擊者有機會用其竄改受到保護的檔案系統元件,以及這是由微軟通報的問題,相關細節最近被公開。

微軟威脅情報中心指出,蘋果在macOS作業系統內建的系統完整性保護(System Integrity Protection,SIP)機制,會因為這個漏洞而被繞過,攻擊者可藉由載入第三方的核心延伸套件來觸發,CVSS風險為5.5。

雖然CVE-2024-44243危險程度僅被評為中等,但研究人員指出,由於SIP的功能是限制可能破壞系統完整性的行為,一旦被繞過,影響將有可能非常嚴重,例如:攻擊者植入rootkit的成功率增加,或是利用惡意軟體持續於在受害電腦活動,甚至能繞過該作業系統另一項防護機制Transparency, Consent, and Control(TCC)。

這項漏洞之所以浮上檯面,源自微軟研究名為storagekitd的處理程序時的發現,storagekitd本身是Storage Kit框架用來掌管磁碟狀態的元件。Storage Kit本身就具備多種能繞過SIP的功能,因此,微軟決定針對storagekitd子處理程序進行調查,他們試著利用磁碟公用程式diskutil觸發漏洞並繞過SIP,也覆寫蘋果核心延伸元件的排除名單,藉此證明漏洞的危險性。

研究人員強調,並非這類磁碟工具存在共通的弱點,問題的癥結在於storagekitd能在未通過適當驗證或是取得權限的情況下,呼叫任意處理程序。

資料來源:微軟通報macOS系統完整性保護元件漏洞,攻擊者可乘機植入核心層級惡意驅動程式

以AI打造的勒索軟體FunkSec向受害者進行雙重勒索,聲稱已有85個企業組織受害

資安業者Check Point發現勒索軟體FunkSec的攻擊行動,並指出駭客並未具備相關技能,而是透過AI工具的輔助,打造作案所需的各式武器

文/周峻佑 | 2025-01-13發表

人工智慧當紅,駭客也將其用於網路犯罪,其中最常見的是產生幾可亂真的釣魚信內容,或是用於製作假訊息網站,甚至也有人用於軟體開發的部分,使得攻擊者所需的門檻大幅降低,如今有缺乏相關技術的駭客運用AI打造勒索軟體。

資安業者Check Point揭露名為FunkSec的勒索軟體,該惡意程式大約從去年底開始出沒,駭客12月底聲稱已有85個企業或組織遇害。這波攻擊行動所用的技術並不高,研究人員研判當中運用的工具,應該是運用AI輔助開發而成。

研究人員根據攻擊者發布的內容與工具,研判裡面運用AI幫忙生成,例如,在攻擊者公開的指令碼當中,研究人員看到裡面的註解用了相對完美的英文,在其他媒體卻用非常基本的英文,這些註解很可能是由大型語言模型(LLM)代理產生的。 在與該組織贖金軟體連結的Rust原始碼中,也可以看到類似的模式,顯示它可能是在AI的協助下開發的。另一方面,這些駭客在公開的訊息當中,特別提及他們的勒索軟體開發與AI代理有關,很有可能駭客向AI代理提供了勒索軟體的原始碼,然後在網站上提供輸出的內容。

值得留意的是,這些歹徒索討的贖金並不高,有時候僅不到1萬美元,他們也以低價手段把竊得資料出售,這樣的情況也在網路犯罪圈引起關注。

上述的受害者以美國、印度最多,分別占21%、16%,其次是義大利、巴西、以色列,分別有5%、5%、4%。

這些駭客以租用服務(RaaS)將FunkSec提供買家運用,並在近期發布的1.5版檔中,標榜大部分的防毒軟體無法偵測此勒索軟體,在VirusTotal平臺僅有3個防毒引擎將其視為有害。但研究人員發現,開發者很有可能來自阿爾及利亞,而且會在駭客論壇詢問相當基礎的問題,這代表這些駭客並未具備相關的技能。研究人員發現,這些人為了壯大聲勢,他們有許多公布的竊得資料,實際上源自於其他犯罪組織的攻擊行動。

資料來源:以AI打造的勒索軟體FunkSec向受害者進行雙重勒索,聲稱已有85個企業組織受害