侵權(quán)投訴
訂閱
糾錯(cuò)
加入自媒體

谷歌披露了macOS內(nèi)核中存在的高危險(xiǎn)性缺陷

谷歌的Project Zero團(tuán)隊(duì)以其在公司內(nèi)部以及其他公司生產(chǎn)的產(chǎn)品中發(fā)現(xiàn)并披露安全漏洞的能力而聞名。其成員在軟件中找到缺陷,私下向制造商報(bào)告,并在公開(kāi)披露之前給他們90天的時(shí)間來(lái)解決問(wèn)題。 去年,該團(tuán)隊(duì)發(fā)現(xiàn)了Windows 10 S和Microsoft Edge的漏洞,F(xiàn)在,它暴露了macOS內(nèi)核中的“高嚴(yán)重性”缺陷。

谷歌Project Zero的一名安全研究人員發(fā)現(xiàn),盡管macOS的內(nèi)核XNU在某些情況下允許寫(xiě)入時(shí)復(fù)制(COW)行為,但任何復(fù)制的內(nèi)存都不可用于源進(jìn)程的修改。雖然COW是一種本質(zhì)上沒(méi)有缺陷的資源管理技術(shù),但還是留下了一些問(wèn)題。

Project Zero發(fā)現(xiàn),如果修改了用戶擁有的已掛載文件系統(tǒng)映像,則不會(huì)通知虛擬管理子系統(tǒng)這些更改,這意味著攻擊者可以采取惡意操作,而無(wú)需掛載的文件系統(tǒng)了解它。

這種寫(xiě)時(shí)復(fù)制行為不僅適用于匿名內(nèi)存,還適用于文件映射。這意味著,在目標(biāo)進(jìn)程開(kāi)始從傳輸?shù)?span id="niuupyz" class='hrefStyle'>存儲(chǔ)區(qū)讀取之后,存儲(chǔ)器壓力可能導(dǎo)致保留傳輸?shù)拇鎯?chǔ)器的頁(yè)面被從頁(yè)面緩存中逐出。稍后,當(dāng)再次需要被驅(qū)逐的頁(yè)面時(shí),可以從后備文件系統(tǒng)重新加載它們。

這意味著如果攻擊者可以在不通知虛擬管理子系統(tǒng)的情況下改變磁盤(pán)文件,由此形成了一個(gè)高危安全漏洞。 macOS允許普通用戶掛載文件系統(tǒng)映像。當(dāng)安裝的文件系統(tǒng)映像直接發(fā)生變化時(shí)(例如,通過(guò)在文件系統(tǒng)映像上調(diào)用pwrite),此信息不會(huì)傳播到已安裝的文件系統(tǒng)中。

研究人員向蘋(píng)果公司通報(bào)了發(fā)現(xiàn)于2018年11月的這一缺陷,但該公司在超過(guò)90天的最后期限之后仍未修復(fù),這就是為什么這個(gè)漏洞現(xiàn)在以“高嚴(yán)重性”標(biāo)簽公開(kāi)。不過(guò),蘋(píng)果已經(jīng)收到了這個(gè)問(wèn)題,正在與Project Zero合作 開(kāi)發(fā) 未來(lái)macOS版本的補(bǔ)丁。

您還可以在此處查看 專用網(wǎng)頁(yè) 上演示此問(wèn)題的概念驗(yàn)證代碼。

聲明: 本文由入駐維科號(hào)的作者撰寫(xiě),觀點(diǎn)僅代表作者本人,不代表OFweek立場(chǎng)。如有侵權(quán)或其他問(wèn)題,請(qǐng)聯(lián)系舉報(bào)。

發(fā)表評(píng)論

0條評(píng)論,0人參與

請(qǐng)輸入評(píng)論內(nèi)容...

請(qǐng)輸入評(píng)論/評(píng)論長(zhǎng)度6~500個(gè)字

您提交的評(píng)論過(guò)于頻繁,請(qǐng)輸入驗(yàn)證碼繼續(xù)

  • 看不清,點(diǎn)擊換一張  刷新

暫無(wú)評(píng)論

暫無(wú)評(píng)論

安防 獵頭職位 更多
文章糾錯(cuò)
x
*文字標(biāo)題:
*糾錯(cuò)內(nèi)容:
聯(lián)系郵箱:
*驗(yàn) 證 碼:

粵公網(wǎng)安備 44030502002758號(hào)