谷歌批露苹果macOS内核高危严重漏洞

苹果公司在收到谷歌Project Zero部门的网络安全研究员通知后90天内未能发布补丁后,研究人员公开披露了macOS操作系统中高严重性安全漏洞的详细信息和概念验证漏洞。 Project Zero研究员表示该漏洞存在于macOS XNU内核允许攻击者操作文件系统映像而不通知操作系统的方式。 该漏洞最终可能允许攻击者或恶意程序绕过写时复制(COW)功能,从而导致进程间共享的内存发生意外更改,从而导致内存损坏攻击。

什么是COW?

Copy-On-Write,也称为COW,是计算机编程中使用的资源管理优化策略。

通常,如果任何进程(目标)需要已经在内存中但由另一个进程(源)创建的文件或数据,则两个进程可以共享相同的资源而不是创建它的新副本,从而显着减少资源消耗未经修改的副本。

但是,如果源进程需要对数据进行一些更改,则写入时复制(COW)功能将起作用并在内存中创建它的副本,以便目标进程仍可以访问数据。

漏洞介绍

根据Project Zero研究员的说法,在Apple的macOS操作系统上,这种写时复制行为不仅可以用于匿名内存,还可以有效地处理页表和内存映射。

“这意味着,在目标进程已经开始从转变的存储区域看完之后,内存压力可能会导致持有转移内存从页面缓存驱逐的页面,”读取 咨询 详细介绍了漏洞。

“稍后,当再次需要被驱逐的页面时,可以从后备文件系统重新加载它们。”

Google研究人员发现,当挂载的文件系统映像直接变异时(例如,通过在文件系统映像上调用pwrite()),此信息不会传播到已挂载的文件系统中。
因此,恶意程序或攻击者可以简单地对存储在磁盘上的被驱逐页面进行更改,而无需通知虚拟管理子系统,欺骗目标进程将操纵的恶意内容加载到内存中。

“重要的是,复制的内存受到源进程的后续修改的保护;否则,源进程可能能够在目标进程中利用双读取,”resaercher说。

除了此漏洞之外,Project Zero研究人员还 通过滥用macOS操作系统上的其他功能 找到了类似的写时复制行为旁路( CVE-2019-6208 )。

该严重漏洞尚未被修补

该研究人员向Apple通报了2018年11月的漏洞,该公司私下承认存在漏洞。 虽然苹果公司在2019年1月的更新中修补了后者的缺陷,但即使在90天的最后期限项目为受影响的公司提供服务之后,前一个缺陷仍未得到解决。

因此,研究人员以“高严重性”标签公开了漏洞,并发布了概念验证代码,用于演示该漏洞,该漏洞在撰写本文时尚未修补。

Apple目前正与Project Zero团队合作修复漏洞,该漏洞旨在包含在未来的macOS版本中。

原文链接:https://thehackernews.com/2019/03/cybersecurity-macos-hacking.html

上一篇:新任首席信息安全官手册:准备好啃硬骨头

下一篇:19岁白帽子凭挖漏洞成百万富翁