macOS wurde eine hoch Schwere Sicherheitslücke enthält gefunden, die vor kurzem der Öffentlichkeit zugänglich gemacht wurden. Offenbar, Apple konnte das Problem innerhalb der Frist von 90 Tagen zur Adresse, und Jann Horn, Forscher an Google Project Zero, zusammen mit Proof-of-Concept-Code, um die Informationen für die Öffentlichkeit freigegeben.
Die Schwachstelle, die in macOS XNU Kern befindet, wird beschrieben als „copy-on-write Verhalten Bypass über Mount benutzereigenen Dateisystem-Image".
High-Severity Bypass Vulnerability in macOS
Nach dem offiziellen beratend, "XNU verfügt über verschiedene Schnittstellen, die Copy-on-Write-Kopien von Daten zwischen Prozessen ermöglichen die Schaffung, Out-of-line einschließlich Nachrichtdeskriptoren in mach Nachrichten. Es ist wichtig, dass der kopierte Speicher gegen spätere Änderungen durch den Quellprozess geschützt; Andernfalls, der Quellprozess der Lage sein könnte doppelt liest im Zielprozess zu nutzen".
Das Copy-on-Write-Verhalten funktioniert sowohl mit anonymen Speichern und Dateizuordnungen, bedeutet, dass Speicherdruck können die Seiten bewirken, dass die übertragenen Speicherhalte werden geräumt aus der Seite-Cache, nachdem der Zielprozess hat begonnen.
Später, wenn die Räumung Seiten werden wieder gebraucht, sie können von dem Trägerdateisystem neu geladen werden, das Beratungs sagt. Dies bedeutet, dass, wenn ein Angreifer eine On-Disk-Datei mutieren kann, ohne das virtuelle Management-Subsystem zu informieren, dies ist eine Sicherheitslücke.
Mit anderen Worten, Die Sicherheitsanfälligkeit kann einem Angreifer oder ein bösartiges Programm zu umgehen die Copy-on-Write-Funktionalität verursachen unerwartete Änderungen im gemeinsamen Speicher zwischen Prozessen ermöglichen, was dazu führt schließlich zu einer Speicherbeschädigung Angriffe.
Weiter, ein schädliches Programm oder Benutzer kann vertrieben Seiten Änderungen auf der Platte gespeichert, ohne das virtuelle Management-Subsystem zu informieren. Dies würde die Zielprozesse Trick bösartige Inhalte in den Speicher zu laden.
Deshalb ist es von entscheidender Bedeutung ist, dass der kopierte Speicher gegen spätere Änderungen durch den Quellprozess geschützt. Im Fall von No-Schutz, der Quellprozess der Lage sein könnte doppelt liest im Zielprozess zu nutzen, die Project Zero Forscher erklärt.
Dieser Bypass ist nicht die einzige Schwachstelle entdeckt von Jann Horn. Der Forscher ausgegraben auch einen ähnlichen Copy-on-Write-Verhalten Bypass, der die zugeordnete CVE-2019-6208 Anzahl. Diese Sicherheitsanfälligkeit ausnutzt, eine andere Funktion macOS.
Horn nahm Kontakt mit Apple das Unternehmen über die entdeckten Probleme im November letztes Jahr benachrichtigen.
Apple bestätigt die Ergebnisse privat. Es soll beachtet werden, dass Apple CVE-2019-6208 in einem Update im Januar veröffentlicht gepatcht. Jedoch, der erste Bypass-schwere bleibt unpatched, so der Forscher machte es öffentlich nach der 90-Tage-Frist.
Apple arbeitet derzeit an einem Patch zusammen mit Google Project Zero.