Googles Project Zero-Team Releases Details auf ‘High-Severity’ macOS Bug

Googles office-Komplex in New York, 2006.Foto: Mark Lennihan (AP)

Google-bug-zapping Project Zero team hat aufgedeckt, was es sagte, war ein “high-severity” Fehler in der macOS kernel, Wired berichtete am Montag, und enthüllt die details am 1. März nach Ablauf einer 90-Tage-Frist für die Apple-patch nutzen.

Die Verwundbarkeit, bekannt als BuggyCow, ermöglicht Angreifern die Umgehung der Schutz eingebaut, macOS ‘ s copy-on-write (CoW) – system, das die Verwaltung der Geräte-Speicher. Im wesentlichen besteht der bug ermöglicht die änderung einer user-owned montiert Dateisystem-image ohne die Ausgabe aller Warnungen, dass etwas nicht in Ordnung ist, um das virtuelle management-subsystem—etwas, was die Interpretation Infosec-Gründer Jake Williams sagte Verdrahtet war wie airline-Passagiere aufmerksam zu beobachten airport security Gewehr durch Ihr Gepäck, aber nicht die Mühe zu überprüfen, den Inhalt erneut, wenn Sie Ihr Ziel erreichten.

Diese erstellt alle Arten von Schwachstellen, Project Zero schrieb:

XNU hat verschiedene Schnittstellen, die es erlauben, erstellen der copy-on-write-Kopien von Daten zwischen Prozessen, einschließlich out-of-line message-Deskriptoren in der mach-Nachrichten. Es ist wichtig, dass die kopierten Speicher ist geschützt gegen spätere änderungen durch den source-Prozess; andernfalls wird der source-Prozess in der Lage sein könnte zu nutzen Doppel-liest in der Ziel-Prozess.

Diese copy-on-write-Verhalten funktioniert nicht nur mit anonymen Speicher, aber auch mit Datei-Zuordnungen. Dies bedeutet, dass nach der Ziel-Prozess hat begonnen Lesung aus dem übertragenen Speicher-Bereich Speicher-Druck kann dazu führen, die Seiten halten den Speicher übertragen werden vertrieben von der page-cache. Später, wenn die entfernten Seiten wieder benötigt, kann Sie erneut geladen werden, von der Unterlage Dateisystem.

Dies bedeutet, dass wenn ein Angreifer mutieren kann eine Datei auf der Festplatte und ohne Mitteilung an den virtuellen management-subsystem, das ist ein Sicherheits-bug.

Wired darauf hingewiesen, dass die Ausnutzung der Sicherheitslücke erfordern würde, die malware bereits ausgeführt, auf einem Zielrechner, und selbst dann “könnte dies nur tun, wenn Sie fanden eine hoch privilegierten Programm gehalten, dass seine sensiblen Daten auf der Festplatte anstatt dem Gedächtnis.”

Laut ZDNet, Google hat mit der Veröffentlichung der Fehler nach einer Wartezeit von 90 Tagen, obwohl Apple noch nicht veröffentlicht ein Update, als Teil einer Politik zur Förderung der Entwickler zum patchen Ihrer software, anstatt ernsthafte Probleme zu gehen unadressierte. Frühere bugs geschnappt, die von der Project Zero-team aufgenommen haben, die Probleme unterschiedlichen Schweregrades innerhalb von Windows 10 (beschrieben als “verrückt, schlecht”), Windows-10 S und Microsoft ‘ s Edge-browser.

Wie Engadget bemerkt, mal Google bietet 14-Tage-Erweiterungen auf die 90-Tages-Frist, aber anscheinend abgelehnt, dies zu tun in diesem Fall.

“Wir haben im Kontakt mit Apple zu diesem Thema, und zu diesem Zeitpunkt kein Update verfügbar ist,” ein Entwickler schrieb die Kommentare unter dem post. “Apple beabsichtigen, zu lösen dieses Problem in einem zukünftigen release, und wir sind gemeinsam zu beurteilen, die Optionen für einen patch. Aktualisieren wir dieses Thema tracker-Eintrag, sobald wir mehr details.”

Diese Sicherheitslücke scheint anspruchsvoll und ziemlich schlecht, obwohl angesichts der Komplexität, die Risiken für den durchschnittlichen Benutzer scheint unklar. Aber Apple hat eine Reihe von großen Fehler pop-up in den letzten Jahren, wie eine 2017 macOS High Sierra bug, dass können die user über andere Benutzerkonten und Administratorrechte zu verschaffen, lediglich durch die Eingabe von “root” in die Felder für den Benutzernamen, und ein anderes, das Jahr, die potenziell erlaubt die Extraktion von Passwörtern in Klartext. Mehr kürzlich, ein major bug in Facetime erlaubt, für jemand zu belauschen, die auf anderen Facetime-Benutzer.

[Project Zero über LAN/Neowin]

Teilen Sie Diese Geschichte


Date:

by