新しい OS X ポイント リリースで DYLD_PRINT_TO_FILE の脆弱性にパッチを当ててからわずか数日後、Apple のデスクトップ オペレーティング システムは、攻撃者がパスワードを使用せずに root アクセスを取得できる別のゼロデイ エクスプロイトに遭遇しました。

悪用されたのは、発見したイタリアの開発者 Luca Todesco によるもので、彼は、OS X の IOKit のヌル ポインタ逆参照を含む攻撃の組み合わせに依存して、概念実証のペイロードをルート シェルにドロップします。この問題は OS X Yosemite のすべてのバージョンに影響しますが、リリースが近づいている OS X El Capitan では軽減されているようです。

トデスコは日曜早朝にこの問題を一般公開するまでアップルに開示しなかったため、同社がどれだけ迅速に対応するかはまだ分からない。

多くのコンピュータセキュリティ研究者はそのような無謀な行動を非難し、企業には消費者に害を及ぼす可能性のあるバグにパッチを発行する時間を与えるべきだと主張する一方、対応の遅さに不満を抱く研究者もいる。 Apple には、OS X のセキュリティ アップデートで多少波乱に満ちた過去があるが、ここ数カ月で改善が見られる - 同社パッチが適用されたDYLD の脆弱性は公開から 1 か月以内に発見されました。

Apple はまた、オペレーティング システムを攻撃に対して強化するための措置を講じており、OS X El Capitan に「rootless」と呼ばれる新しいセキュリティ機能が搭載されると発表しました。 Rootless は、iOS のより積極的なサンドボックスと同様の方法で、サードパーティ アプリケーションが root として実行している場合でも、システムの特定の部分を変更することを制限するように設計されています。