Google Project Zero rivela zero-day macOS vulnerabilità al pubblico

0
170

Google Project Zero ha pubblicamente una vulnerabilità zero-day in Apple macOS software dopo una scadenza per risolvere il problema è scaduto.

Apple è stato informato precedentemente sconosciuto problema di sicurezza nel novembre del 2018. La falla di sicurezza, descritto come “di particolare gravità” copy-on-write comportamento bypass tramite il montaggio di un utente, di proprietà immagine del filesystem, è stata resa pubblica la scorsa settimana.

Secondo un post su Monorotaia, la gestione delle risorse copy-on-write system (MUCCA) in Apple kernel XNU permette la creazione di copie di dati tra processi, che comprende out-of-line messaggio descrittori di mach messaggi.

TechRepublic: sistemi, il loro profitto: il Modo in cui i diritti possono essere sfruttati per ombra di data mining di cryptocurrency

Copiato in memoria deve essere protetto contro le future modifiche dalla sorgente del processo, in caso contrario, “l’origine, il processo potrebbe essere in grado di sfruttare il doppio legge nel processo di destinazione,” secondo il team.

“Questo copy-on-write comportamento funziona non solo con la memoria anonima, ma anche con file di mapping,” la descrizione delle vulnerabilità legge. “Questo significa che, dopo il processo di destinazione ha iniziato a leggere dal trasferiti area di memoria, memoria di pressione può causare le pagine di partecipazione trasferiti memoria per essere sfrattato dalla cache della pagina. Più tardi, quando il sfrattati pagine sono necessari ancora una volta, possono essere ricaricate dal backup del filesystem.”

Se un utente malintenzionato, pertanto, è in grado di manomettere un file su disco senza virtual gestione del sottosistema di essere stato avvertito, questo è un grave problema di sicurezza che deve essere affrontata.

In Apple macOS, immagini filesystem può essere montato, ed è possibile mutare questi file direttamente chiamando pwrite() sull’immagine del filesystem senza copy-on-write informare il sottosistema.

Vedi anche: 19-year-old milioni da ethical hacking

Questa vulnerabilità zero-day, suggerito per essere un locale privilege escalation di bug, può essere utilizzato per sfruttare destinazione sistemi macOS, e può anche rivelarsi utile per minaccia attori più ampia sfruttare catene.

I ricercatori hanno fornito proof-of-concept (PoC) del codice per dimostrare la vulnerabilità.

Project Zero dice che il bug è stato soggetto per il gruppo standard di 90 giorni, di divulgazione, di cui Apple è riuscita a patch il problema, portando al rilascio automatico del bug.

CNET: NY vuole sapere perché Facebook raccoglie i dati sanitari da applicazioni per iPhone

“Siamo stati in contatto con Apple per quanto riguarda questo problema, e a questo punto il fix non è disponibile”, hanno detto i ricercatori. “Apple intenzione di risolvere questo problema in una versione futura, e stiamo lavorando insieme per valutare le opzioni per una patch.”

Google Project Zero bastoni a una severa 90 giorni dal termine per la vulnerabilità. Fornitori informato di un problema di sicurezza è dato questo lasso di tempo in cui per il rilascio di patch e risolvere i problemi prima che diventino pubbliche, e mentre controversa, potrebbe pressione organizzazioni per risolvere gravi problemi prima che diventino ampiamente implementata da minaccia attori.

ZDNet ha contattato Apple e sarà aggiornato se sentiamo di ritorno.

Precedente e relativa copertura

I ricercatori concesso server gov funzionari di collegamento Cecchino attacchi in Corea del Nord
Dow Jones incagli rischio finanziario connessioni trapelato online
Le perdite di dati, password di default esposti nel visitatore sistemi di gestione

Argomenti Correlati:

Apple

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati