返回

谷歌披露苹果macOS内核中未修补的“高严重性”缺陷

发布时间:2022-11-20 20:06:50 333
# 漏洞# 研究# 数据# 攻击# 缺陷
mac os hacking
该漏洞由Project Zero研究人员Jann Horn发现,并由Ian Beer演示,存在于macOS XNU内核中,攻击者可以在不通知操作系统的情况下操纵文件系统映像。

该漏洞最终可能使攻击者或恶意程序绕过写时拷贝(COW)功能,导致进程之间共享的内存发生意外更改,从而导致内存损坏攻击。
 
写时复制,也称为COW,是一种用于计算机编程的资源管理优化策略。

通常,如果任何进程(目标)需要一个已经在内存中但由另一个进程(源)创建的文件或数据,则两个进程可以共享同一资源,而不是创建它的新副本,从而显著减少未修改副本的资源消耗。

但是,如果源进程需要对数据进行一些更改,则会使用写时复制(COW)功能,并在内存中创建数据的副本,以便目标进程仍然可以访问数据。

根据Project Zero研究员的说法,在苹果的macOS操作系统上,这种写时拷贝行为不仅适用于匿名内存,还可以有效地处理页表和内存映射。
“这意味着,在目标进程开始从传输的内存区域读取数据后,内存压力可能会导致保存传输的内存的页面从页面缓存中移出,”详细说明该漏洞的警告写道。“以后,当再次需要收回的页面时,可以从备份文件系统重新加载它们”。
谷歌研究人员发现,当一个已装入的文件系统映像直接发生变异(例如,通过对文件系统映像调用pwrite())时,这些信息不会传播到已装入的文件系统中。
 
因此,恶意程序或攻击者可以在不通知虚拟管理子系统的情况下,简单地对存储在磁盘上的被逐出的页面进行更改,从而诱使目标进程将被操纵的恶意内容加载到内存中。
 
“重要的是要保护复制的内存不受源进程以后的修改;否则,源进程可能会利用目标进程中的双重读取,”Researcher说。

除此漏洞外,Project Zero研究人员还通过滥用macOS操作系统上的另一个功能发现了类似的写行为旁路复制(CVE-2019-6208)。

研究人员早在2018年11月就将这两个漏洞通知了苹果公司,苹果公司私下承认存在这些漏洞。虽然苹果在2019年1月的更新中修补了后一个缺陷,但即使在Project Zero向受影响的公司提供90天的截止日期之后,前一个缺陷仍然没有得到解决。

因此,研究人员用“高严重性”标签公开了该漏洞,并发布了演示该漏洞的概念验证代码,该代码在撰写本文时尚未修补。

苹果目前正在与Project Zero团队合作修复该漏洞,该漏洞将包含在未来的macOS版本中。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线