谷歌的Project Zero團隊以其在公司內部以及其他公司生產的產品中發現並披露安全漏洞的能力而聞名。其成員在軟體中找到缺陷,私下向製造商報告,並在公開披露之前給他們90天的時間來解決問題。去年,該團隊發現了Windows 10 S和Microsoft Edge的漏洞。現在,它暴露了macOS核心中的“高嚴重性”缺陷。
谷歌Project Zero的一名安全研究人員發現,儘管macOS的核心XNU在某些情況下允許寫入時複製(COW)行為,但任何複製的記憶體都不可用於源程序的修改。雖然COW是一種本質上沒有缺陷的資源管理技術,但還是留下了一些問題。
Project Zero發現,如果修改了使用者擁有的已掛載檔案系統映像,則不會通知虛擬管理子系統這些更改,這意味著攻擊者可以採取惡意操作,而無需掛載的檔案系統瞭解它。
這種寫時複製行為不僅適用於匿名記憶體,還適用於檔案對映。這意味著,在目標程序開始從傳輸的儲存區讀取之後,儲存器壓力可能導致保留傳輸的儲存器的頁面被從頁面快取中逐出。稍後,當再次需要被驅逐的頁面時,可以從後備檔案系統重新載入它們。
這意味著如果攻擊者可以在不通知虛擬管理子系統的情況下改變磁碟檔案,由此形成了一個高危安全漏洞。 macOS允許普通使用者掛載檔案系統映像。當安裝的檔案系統映像直接發生變化時(例如,透過在檔案系統映像上呼叫pwrite()),此資訊不會傳播到已安裝的檔案系統中。
研究人員向蘋果公司通報了發現於2018年11月的這一缺陷,但該公司在超過90天的最後期限之後仍未修復,這就是為什麼這個漏洞現在以“高嚴重性”標籤公開。不過,蘋果已經收到了這個問題,正在與Project Zero合作開發未來macOS版本的補丁。
您還可以在此處檢視專用網頁上演示此問題的概念驗證程式碼。
谷歌的Project Zero團隊以其在公司內部以及其他公司生產的產品中發現並披露安全漏洞的能力而聞名。其成員在軟體中找到缺陷,私下向製造商報告,並在公開披露之前給他們90天的時間來解決問題。去年,該團隊發現了Windows 10 S和Microsoft Edge的漏洞。現在,它暴露了macOS核心中的“高嚴重性”缺陷。
谷歌Project Zero的一名安全研究人員發現,儘管macOS的核心XNU在某些情況下允許寫入時複製(COW)行為,但任何複製的記憶體都不可用於源程序的修改。雖然COW是一種本質上沒有缺陷的資源管理技術,但還是留下了一些問題。
Project Zero發現,如果修改了使用者擁有的已掛載檔案系統映像,則不會通知虛擬管理子系統這些更改,這意味著攻擊者可以採取惡意操作,而無需掛載的檔案系統瞭解它。
這種寫時複製行為不僅適用於匿名記憶體,還適用於檔案對映。這意味著,在目標程序開始從傳輸的儲存區讀取之後,儲存器壓力可能導致保留傳輸的儲存器的頁面被從頁面快取中逐出。稍後,當再次需要被驅逐的頁面時,可以從後備檔案系統重新載入它們。
這意味著如果攻擊者可以在不通知虛擬管理子系統的情況下改變磁碟檔案,由此形成了一個高危安全漏洞。 macOS允許普通使用者掛載檔案系統映像。當安裝的檔案系統映像直接發生變化時(例如,透過在檔案系統映像上呼叫pwrite()),此資訊不會傳播到已安裝的檔案系統中。
研究人員向蘋果公司通報了發現於2018年11月的這一缺陷,但該公司在超過90天的最後期限之後仍未修復,這就是為什麼這個漏洞現在以“高嚴重性”標籤公開。不過,蘋果已經收到了這個問題,正在與Project Zero合作開發未來macOS版本的補丁。
您還可以在此處檢視專用網頁上演示此問題的概念驗證程式碼。