Accueil > Nouvelles Cyber > High-Severity Bypass Vulnerability in macOS XNU Kernel Still Unpatched
CYBER NOUVELLES

La vulnérabilité de contournement de haute gravité dans macOS XNU noyau encore non corrigées

macOS a été trouvé pour contenir une vulnérabilité de sécurité de haute gravité qui a été récemment révélé au public. Apparemment, Apple n'a pas abordé la question dans le délai de 90 jours, et Jann Corne, chercheur à Google Project Zero, publié l'information au public ainsi que la preuve de concept de code.



La vulnérabilité qui réside dans le noyau macOS XNU est décrit comme un «copy-on-write by-pass de comportement par l'intermédiaire de montage de l'image du système de fichiers appartenant à l'utilisateur".

La vulnérabilité de contournement de haute gravité dans macOS

Selon le fonctionnaire consultatif, "XNU dispose de plusieurs interfaces qui permettent de créer des copies de copie en écriture de données entre les processus, y compris un message hors-ligne des descripteurs dans les messages de mach. Il est important que la mémoire copiée est protégée contre les modifications ultérieures du processus source; autrement, le processus source pourrait être en mesure d'exploiter double lit dans le processus de destination".

Le comportement de copie en écriture fonctionne avec les mémoires anonymes et correspondances fichiers, ce qui signifie que la pression de la mémoire peut provoquer les pages de la mémoire transférée tenant à être évincé à partir du cache de page après le processus de destination a commencé.

Plus tard, lorsque les pages évincés sont à nouveau nécessaires, ils peuvent être rechargés à partir du support de système de fichiers, le dit conseil. Cela signifie que si un attaquant peut muter un fichier sur disque sans en informer le sous-système de gestion virtuelle, c'est un bug de sécurité.

En d'autres termes, la vulnérabilité pourrait permettre à un attaquant ou un programme malveillant de contourner la fonctionnalité de copie en écriture pour provoquer des changements inattendus dans la mémoire partagée entre les processus, ce qui conduit finalement à des attaques de corruption de mémoire.

en relation: [wplinkpreview url =”https://sensorstechforum.com/macos-mojave-privacy-feature-bypas-bug/”]macOS Mojave Privacy Feature Bug Bypass Révélé

En outre, un programme malveillant ou l'utilisateur peut apporter des modifications aux pages évincées stockés sur le disque sans en informer le sous-système de gestion virtuelle. Ce serait tromper les processus de destination pour charger le contenu malveillant dans la mémoire.

Voilà pourquoi il est crucial que la mémoire copiée est protégée contre toute modification ultérieure par le processus source. En cas de non protection, le processus source pourrait être en mesure d'exploiter double lit dans le processus de destination, le chercheur a expliqué Project Zero.

Ce contournement est pas la seule vulnérabilité découverte par Jann Corne. Le chercheur a également déniché une copie similaire en écriture contournement de comportement qui est attribué le CVE-2019-6208 nombre. Cette vulnérabilité exploite une autre fonction macOS.
Corne est entré en contact avec Apple pour informer la société sur les problèmes découverts en Novembre l'année dernière.

Apple a reconnu les résultats en privé. Il convient de noter que Apple patché CVE-2019-6208 dans une mise à jour publiée en Janvier. Cependant, la première dérivation sévère reste non corrigée, ainsi le chercheur l'a rendu public après la date limite de 90 jours.

Apple travaille actuellement sur un patch avec Google Project Zero.

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...