Google Project Zero Team Rilascia Dettagli su ‘Gravità’ macOS Bug

Google complesso di uffici a New York, 2006.Foto: Mark Lennihan (AP)

Bug di Google-zapping Project Zero team ha scoperto quello che ha detto è stato un “particolare gravità” falla nel kernel di macOS, Wired ha riportato il lunedi, e ha rivelato i dettagli su 1 ° Marzo successivo alla scadenza di un periodo di 90 giorni per Apple per la patch di sfruttare.

La vulnerabilità, noto come BuggyCow, consente agli aggressori di bypassare la protezione macOS copy-on-write (latte di Mucca), che gestisce la memoria del dispositivo. Essenzialmente, il bug permette la modifica di un utente e di proprietà filesystem montato l’immagine senza l’emissione di eventuali avvisi che qualcosa non va per il virtuale sottosistema di gestione—qualcosa che Resa Infosec fondatore Jake Williams ha detto via cavo, era come compagnia aerea passeggeri attenzione alla sicurezza dell’aeroporto fucile attraverso i loro bagagli, ma non si è preoccupato di controllare il contenuto di nuovo quando hanno raggiunto la loro destinazione.

Questo crea tutti i tipi di vulnerabilità, Project Zero ha scritto:

XNU dotato di diverse interfacce che permettono la creazione di copy-on-write copie di dati tra processi, tra cui out-of-line messaggio descrittori di mach messaggi. È importante che il copiati memoria è protetta contro le modifiche successive all’origine del processo; in caso contrario, l’origine potrebbe essere in grado di sfruttare il doppio legge nel processo di destinazione.

Questo copy-on-write comportamento funziona non solo con la memoria anonima, ma anche con file di mapping. Questo significa che, dopo il processo di destinazione ha iniziato a leggere dal trasferiti area di memoria, memoria di pressione può causare le pagine di partecipazione trasferiti memoria per essere sfrattato dalla cache della pagina. Più tardi, quando il sfrattati pagine sono necessari ancora una volta, possono essere ricaricate dal backup del filesystem.

Questo significa che se un utente malintenzionato in grado di mutare un file su disco, senza informare il virtuale sottosistema di gestione, questo è un bug di sicurezza.

Via cavo notato che, sfruttando le vulnerabilità di malware per essere già in esecuzione su un computer di destinazione, e anche allora “potrebbe farlo solo se ha trovato un fortemente privilegiato programma che teneva i suoi dati sensibili sul disco rigido piuttosto che di memoria.”

Secondo ZDNet, Google si è trasferito con la pubblicazione del bug dopo un periodo di attesa di 90 giorni, anche se Apple non ha ancora rilasciato un fix, come parte di una politica intesa a incoraggiare gli sviluppatori a un patch di software invece di lasciare che i gravi problemi vanno irrisolti. Precedente bug beccato dal Progetto Zero team comprende questioni di varia gravità all’interno di Windows 10 (descritto come “pazzo cattivo”), Windows 10 S, e Microsoft s Edge browser.

Come Engadget notato, Google a volte offre 14 giorni di estensioni il termine di 90 giorni dalla scadenza, ma a quanto pare ha rifiutato di farlo in questo caso.

“Siamo stati in contatto con Apple per quanto riguarda questo problema, e a questo punto il fix non è disponibile”, uno sviluppatore ha scritto i commenti sotto il post. “Apple intenzione di risolvere questo problema in una versione futura, e stiamo lavorando insieme per valutare le opzioni per una patch. Provvederemo ad aggiornare questo issue tracker voce una volta che avremo maggiori dettagli.”

Questa particolare vulnerabilità sembra sia sofisticato e molto male, anche se data la sua complessità, i rischi per l’utente medio sembra chiaro. Tuttavia, Apple ha avuto una serie di importanti errori di pop-up negli ultimi anni, come un 2017 macOS High Sierra bug che permetteva agli utenti di prendere in consegna gli altri account e ottenere privilegi amministrativi semplicemente digitando “root” in campi username, e un altro anno che potenzialmente ammessi per l’estrazione di password in chiaro. Più di recente, un importante bug di Facetime consentito a chiunque di spiare su altri Facetime utenti.

[Project Zero via cavo/Neowin]

Condividi Questa Storia


Date:

by