macOS a été trouvé pour contenir une vulnérabilité de sécurité de haute gravité qui a été récemment révélé au public. Apparemment, Apple n'a pas abordé la question dans le délai de 90 jours, et Jann Corne, chercheur à Google Project Zero, publié l'information au public ainsi que la preuve de concept de code.
La vulnérabilité qui réside dans le noyau macOS XNU est décrit comme un «copy-on-write by-pass de comportement par l'intermédiaire de montage de l'image du système de fichiers appartenant à l'utilisateur".
La vulnérabilité de contournement de haute gravité dans macOS
Selon le fonctionnaire consultatif, "XNU dispose de plusieurs interfaces qui permettent de créer des copies de copie en écriture de données entre les processus, y compris un message hors-ligne des descripteurs dans les messages de mach. Il est important que la mémoire copiée est protégée contre les modifications ultérieures du processus source; autrement, le processus source pourrait être en mesure d'exploiter double lit dans le processus de destination".
Le comportement de copie en écriture fonctionne avec les mémoires anonymes et correspondances fichiers, ce qui signifie que la pression de la mémoire peut provoquer les pages de la mémoire transférée tenant à être évincé à partir du cache de page après le processus de destination a commencé.
Plus tard, lorsque les pages évincés sont à nouveau nécessaires, ils peuvent être rechargés à partir du support de système de fichiers, le dit conseil. Cela signifie que si un attaquant peut muter un fichier sur disque sans en informer le sous-système de gestion virtuelle, c'est un bug de sécurité.
En d'autres termes, la vulnérabilité pourrait permettre à un attaquant ou un programme malveillant de contourner la fonctionnalité de copie en écriture pour provoquer des changements inattendus dans la mémoire partagée entre les processus, ce qui conduit finalement à des attaques de corruption de mémoire.
En outre, un programme malveillant ou l'utilisateur peut apporter des modifications aux pages évincées stockés sur le disque sans en informer le sous-système de gestion virtuelle. Ce serait tromper les processus de destination pour charger le contenu malveillant dans la mémoire.
Voilà pourquoi il est crucial que la mémoire copiée est protégée contre toute modification ultérieure par le processus source. En cas de non protection, le processus source pourrait être en mesure d'exploiter double lit dans le processus de destination, le chercheur a expliqué Project Zero.
Ce contournement est pas la seule vulnérabilité découverte par Jann Corne. Le chercheur a également déniché une copie similaire en écriture contournement de comportement qui est attribué le CVE-2019-6208 nombre. Cette vulnérabilité exploite une autre fonction macOS.
Corne est entré en contact avec Apple pour informer la société sur les problèmes découverts en Novembre l'année dernière.
Apple a reconnu les résultats en privé. Il convient de noter que Apple patché CVE-2019-6208 dans une mise à jour publiée en Janvier. Cependant, la première dérivation sévère reste non corrigée, ainsi le chercheur l'a rendu public après la date limite de 90 jours.
Apple travaille actuellement sur un patch avec Google Project Zero.