Een Italiaanse beveiligingsonderzoeker heeft een manier ontdekt om kwaadaardige code direct in het geheugen van Mac OS X machines te injecteren, wat detectie een stuk lastiger maakt. De aanvallen van Vincenzo Lozzo waren voorheen niet mogelijk op Mac OS X, hoewel de techniek al jaren op Windows en Linux machines is uit te voeren. In tegenstelling tot de meeste aanvallen vandaag de dag, lukte het Lozzo om een bestand volledig in de OS X applicatie of het aangevallen proces uit te voeren. Daardoor hoeft het besturingssystem geen nieuwe processen te starten en is de exploitcode nooit actief op de harde schijf van de aangevallen machine.
De aanval laat dan ook zeer weinig bewijs achter dat die heeft plaatsgevonden. "Het belangrijkste is dat het forensische onderzoeken flink lastiger maakt", schrijft Charlie Miller, een andere Mac OS X onderzoeker. "In het verleden kon je vertrouwen op de sporen die de aanvaller achterliet op de schijf, zelfs wanneer die zijn sporen probeerde uit te wissen."
Toch maakt de nieuwe techniek aanvallen niet compleet ondetecteerbaar. Onderzoekers kunnen nog steeds het virtuele geheugen dumpen en de aanval middels een network intrusion detection systeem herkennen. En die zullen nodig zijn, want de kans is groot dat criminelen de techniek in de toekomst zullen toepassen. "Deze nieuwe manier van aanvallen is zo makkelijk", zegt Miller. "Als ik een cybercrimineel was zou ik het gebruiken. Als je om anonimiteit geeft, zou je stom zijn het niet te doen." Lozzo zal zijn aanval tijdens de Blackhat Conferentie van volgende maand onthullen.
Deze posting is gelocked. Reageren is niet meer mogelijk.