Hjem > Cyber ​​Nyheder > High-Severity Bypass Vulnerability in macOS XNU Kernel Still Unpatched
CYBER NEWS

Høj Alvorlighed Bypass Sårbarhed i MacOS XNU Kernel Still Unpatched

MacOS har vist sig at indeholde en høj sværhedsgrad sikkerhedsproblem som for nylig blev beskrevet for offentligheden. Tilsyneladende, Apple har undladt at behandle spørgsmålet inden for fristen på 90 dage, og Jann Horn, forsker ved Google Project Zero, udgivet information til offentligheden sammen med proof-of-concept-kode.



Sårbarheden som er placeret i MacOS XNU kerne er beskrevet som en ”kopi-on-write adfærd bypass via mount af bruger-ejede filsystem billede".

Høj Alvorlighed Bypass Sårbarhed i MacOS

Ifølge den officielle rådgivende, "XNU har forskellige grænseflader, der tillader skaber kopi-on-write kopier af data mellem processer, herunder out-of-line besked deskriptorer i mach beskeder. Det er vigtigt, at den kopierede hukommelse er beskyttet mod senere ændringer af kilden proces; Ellers, kilden proces kan være i stand til at udnytte dobbelt-læser i destinationen proces".

Kopien-on-write adfærd arbejder med både anonyme hukommelse og fil tilknytninger, hvilket betyder, at hukommelse tryk kan forårsage sider indeholdende det overførte hukommelse til at blive sat på gaden fra siden cachen efter destinationen er startet.

Senere, når de sat på gaden sider er brug igen, de kan genindlæses fra underlaget filsystem, det rådgivende siger. Det betyder, at hvis en hacker kan mutere en on-disk fil uden at informere den virtuelle delsystem ledelse, dette er en sikkerhed bug.

Med andre ord, sårbarheden kan give en hacker eller en ondsindet program til at omgå funktionaliteten kopi-on-write at forårsage uventede ændringer i hukommelsen deles mellem processer, som i sidste ende fører til angreb hukommelse korruption.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/macos-mojave-privacy-feature-bypas-bug/”]MacOS Mojave Privacy Feature Bypass Bug Revealed

Endvidere, et ondsindet program eller brugeren kan foretage ændringer i smidt sider lagret på disken uden at informere den virtuelle delsystem ledelse. Dette ville narre destinationen processer til at indlæse ondsindet indhold i hukommelsen.

Derfor er det afgørende, at den kopierede hukommelse er beskyttet mod senere modifikation af kilden proces. I tilfælde af ingen beskyttelse, kilden proces kan være i stand til at udnytte dobbelt-læser i destinationen proces, Project Zero forsker forklarede.

Denne bypass er ikke den eneste sårbarhed opdaget af Jann Horn. Forskeren udgravet også en lignende kopi-on-write adfærd bypass, som er tildelt den CVE-2019-6208 nummer. Denne sårbarhed udnytter en anden MacOS-funktion.
Horn kom i kontakt med Apple om at underrette selskabet om de fundne problemstillinger i november sidste år.

Apple erkendte resultaterne privat. Det skal bemærkes, at Apple lappet CVE-2019-6208 i en opdatering udgivet i januar. Men, den første alvorlige bypass forbliver unpatched, dermed forskeren gjort det offentligt efter fristen på 90 dage.

Apple arbejder i øjeblikket på en patch sammen med Google Project Zero.

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...