MacOS har vist sig at indeholde en høj sværhedsgrad sikkerhedsproblem som for nylig blev beskrevet for offentligheden. Tilsyneladende, Apple har undladt at behandle spørgsmålet inden for fristen på 90 dage, og Jann Horn, forsker ved Google Project Zero, udgivet information til offentligheden sammen med proof-of-concept-kode.
Sårbarheden som er placeret i MacOS XNU kerne er beskrevet som en ”kopi-on-write adfærd bypass via mount af bruger-ejede filsystem billede".
Høj Alvorlighed Bypass Sårbarhed i MacOS
Ifølge den officielle rådgivende, "XNU har forskellige grænseflader, der tillader skaber kopi-on-write kopier af data mellem processer, herunder out-of-line besked deskriptorer i mach beskeder. Det er vigtigt, at den kopierede hukommelse er beskyttet mod senere ændringer af kilden proces; Ellers, kilden proces kan være i stand til at udnytte dobbelt-læser i destinationen proces".
Kopien-on-write adfærd arbejder med både anonyme hukommelse og fil tilknytninger, hvilket betyder, at hukommelse tryk kan forårsage sider indeholdende det overførte hukommelse til at blive sat på gaden fra siden cachen efter destinationen er startet.
Senere, når de sat på gaden sider er brug igen, de kan genindlæses fra underlaget filsystem, det rådgivende siger. Det betyder, at hvis en hacker kan mutere en on-disk fil uden at informere den virtuelle delsystem ledelse, dette er en sikkerhed bug.
Med andre ord, sårbarheden kan give en hacker eller en ondsindet program til at omgå funktionaliteten kopi-on-write at forårsage uventede ændringer i hukommelsen deles mellem processer, som i sidste ende fører til angreb hukommelse korruption.
Endvidere, et ondsindet program eller brugeren kan foretage ændringer i smidt sider lagret på disken uden at informere den virtuelle delsystem ledelse. Dette ville narre destinationen processer til at indlæse ondsindet indhold i hukommelsen.
Derfor er det afgørende, at den kopierede hukommelse er beskyttet mod senere modifikation af kilden proces. I tilfælde af ingen beskyttelse, kilden proces kan være i stand til at udnytte dobbelt-læser i destinationen proces, Project Zero forsker forklarede.
Denne bypass er ikke den eneste sårbarhed opdaget af Jann Horn. Forskeren udgravet også en lignende kopi-on-write adfærd bypass, som er tildelt den CVE-2019-6208 nummer. Denne sårbarhed udnytter en anden MacOS-funktion.
Horn kom i kontakt med Apple om at underrette selskabet om de fundne problemstillinger i november sidste år.
Apple erkendte resultaterne privat. Det skal bemærkes, at Apple lappet CVE-2019-6208 i en opdatering udgivet i januar. Men, den første alvorlige bypass forbliver unpatched, dermed forskeren gjort det offentligt efter fristen på 90 dage.
Apple arbejder i øjeblikket på en patch sammen med Google Project Zero.