Start Apple Google Project Zero enthüllt macOS-Schwachstelle mit „hohem Schweregrad“, die Apple nicht gepatcht...

Google Project Zero enthüllt macOS-Schwachstelle mit „hohem Schweregrad“, die Apple nicht gepatcht hat

94
0


Schwarz-weißes Apple Store-Logo

Googles Project Zero ist über einen Fehler mit „hohem Schweregrad“ im macOS-Kernel an die Öffentlichkeit gegangen, nachdem Apple es 90 Tage nach Bekanntwerden des Problems nicht geschafft hatte, es zu patchen.

Ein Sicherheitsforscher hat ein Problem in XNU entdeckt, das bedeutet, dass böswillige Aktivitäten möglich sind. Der Sicherheitsfehler im Zusammenhang mit dem COW-Verhalten (Copy-on-Write), der es einem Angreifer ermöglicht, Dateisystemabbilder zu manipulieren, ohne dass das Betriebssystem benachrichtigt wird. Apple wurde bereits im November über die Sicherheitslücke informiert, hat jedoch keinen Patch veröffentlicht.

Schreiben über die Schwachstelle im Chromium-Bugtracker – hervorgehoben durch Neowin — der Sicherheitsforscher erklärt: „XNU verfügt über verschiedene Schnittstellen, die das Erstellen von Kopien von Daten beim Schreiben zwischen Prozessen ermöglichen, einschließlich Out-of-Line-Nachrichtendeskriptoren in Mach-Nachrichten. Es ist wichtig, dass der kopierte Speicher gegen spätere Änderungen durch den Quellprozess geschützt ist; andernfalls , kann der Quellprozess möglicherweise Double-Reads im Zielprozess ausnutzen“.

Der Forscher fährt fort:

Dieses Copy-on-Write-Verhalten funktioniert nicht nur mit anonymem Speicher, sondern auch mit Dateizuordnungen. Dies bedeutet, dass, nachdem der Zielprozess mit dem Lesen aus dem übertragenen Speicherbereich begonnen hat, Speicherdruck dazu führen kann, dass die Seiten, die den übertragenen Speicher enthalten, aus dem Seiten-Cache entfernt werden. Wenn die entfernten Seiten später wieder benötigt werden, können sie aus dem Backing-Dateisystem erneut geladen werden.

Dies bedeutet, dass es sich um einen Sicherheitsfehler handelt, wenn ein Angreifer eine Datei auf der Festplatte mutieren kann, ohne das virtuelle Verwaltungssubsystem zu informieren.

MacOS erlaubt normalen Benutzern das Mounten von Dateisystem-Images. Wenn ein gemountetes Dateisystem-Image direkt mutiert wird (zB durch Aufrufen von pwrite() für das Dateisystem-Image), wird diese Information nicht in das gemountete Dateisystem propagiert.

Ein Proof-of-Concept wurde erstellt, um die Schwachstelle in Aktion zu zeigen.

Bisher wurden Details der Sicherheitslücke geheim gehalten, aber mit Ablauf der 90-tägigen Offenlegungsfrist von Project Zero wurde der detaillierte Beitrag automatisch freigegeben.

Ein anderer am Projekt beteiligter Forscher sagt:

Wir haben uns bezüglich dieses Problems mit Apple in Verbindung gesetzt, und zu diesem Zeitpunkt ist keine Lösung verfügbar. Apple beabsichtigt, dieses Problem in einer zukünftigen Version zu beheben, und wir arbeiten zusammen, um die Optionen für einen Patch zu bewerten. Wir werden diesen Issue Tracker-Eintrag aktualisieren, sobald uns weitere Details vorliegen.

Bildnachweis: Laternenarbeiten / Shutterstock



Vorheriger Artikel3 Erkenntnisse zur Dokumentenverwaltung von Google Cloud Next 2019
Nächster ArtikelMicrosoft veröffentlicht PowerToys v0.19.0 mit Dutzenden von Fixes, Stabilitätsverbesserungen und verbessertem Installationsprogramm

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein