Googles Project Zero entdeckt Fehler mit „hohem Schweregrad“ im macOS-Kernel

Das Project Zero-Team von Google hat einen Fehler mit „hohem Schweregrad“ im macOS-Kernel entdeckt.

Das Problem, das Angreifern potenziell ermöglicht, bösartige Aktionen auf einem gemounteten Dateisystem durchzuführen, wurde Apple vor mehr als 90 Tagen gemeldet. Es wurde noch kein Fix zur Verfügung gestellt, aber Apple hat das Problem bestätigt und arbeitet mit Project Zero an einem Patch.

Die Desktop-Software von Apple ist seit der Veröffentlichung von macOS Mojave im letzten Herbst deutlich zuverlässiger geworden, aber große Mängel schlüpfen weiterhin durch die Ritzen. Die neueste Version, die im macOS-Kernel enthalten ist, könnte Mac-Benutzern mit gemounteten Dateisystemen große Probleme bereiten.

Google schließt eine weitere macOS-Sicherheitslücke aus

Das Problem scheint in Apples Implementierung des Copy-on-Write-Verhaltens (COW) zu liegen. Es ermöglicht Änderungen an einem eingehängten Dateisystem, ohne das virtuelle Verwaltungssystem zu benachrichtigen, was schwerwiegende Auswirkungen haben könnte.

Kurz gesagt, der Fehler gibt Angreifern die Möglichkeit, bösartige Aktionen auf einem gemounteten Dateisystem durchzuführen, ohne den Benutzer jemals zu warnen. Hier sind die technischen Details des Project Zero-Teams:

XNU verfügt über verschiedene Schnittstellen, die das Erstellen von Copy-on-Write-Kopien von Daten ermöglichen
zwischen Prozessen, einschließlich Out-of-Line-Nachrichtendeskriptoren in Mach-Nachrichten.
Es ist wichtig, dass der kopierte Speicher gegen spätere Änderungen geschützt ist
durch den Quellprozess; Andernfalls könnte der Quellprozess möglicherweise ausnutzen
doppelte Lesevorgänge im Zielprozess.

Dieses Copy-on-Write-Verhalten funktioniert nicht nur mit anonymem Speicher, sondern auch mit
Dateizuordnungen. Dies bedeutet, dass nach dem Start des Zielvorgangs
Lesen aus dem übertragenen Speicherbereich, Speicherdruck kann dazu führen, dass die Seiten
Halten des übertragenen Speichers, der aus dem Seitencache entfernt werden soll. Später, wenn
die geräumten Seiten werden wieder benötigt, sie können vom Backing neu geladen werden
Dateisystem.

Dies bedeutet, dass, wenn ein Angreifer eine Datei auf der Festplatte mutieren kann, ohne den
virtuellen Management-Subsystem, dies ist ein Sicherheitsfehler. MacOS erlaubt normalen Benutzern das Mounten von Dateisystem-Images. Wenn ein gemountetes Dateisystem-Image direkt mutiert wird (z. B. durch Aufrufen von pwrite() für das Dateisystem-Image), wird diese Information nicht in das gemountete Dateisystem propagiert.

Project Zero auch liefert einen Proof-of-Concept das zeigt das Problem.

Apple arbeitet an einem Fix

Apple wurde im vergangenen November über dieses Problem informiert, und obwohl es noch keine Lösung veröffentlicht hat, hat es den Fehler zumindest eingeräumt. Es arbeitet jetzt mit Project Zero an einem Patch, der in einem zukünftigen macOS-Update verfügbar sein wird.

Die Details dieses Fehlers sind nur wenige Tage nach der Bestätigung des Sicherheitsforschers Linuz Henze aufgetaucht Apple mit Details zu einer weiteren macOS-Sicherheitslücke versorgt, mit dem Schlüsselbund-Benutzernamen und -Kennwörter ohne Administratorzugriff gestohlen werden können.

Henze hat Apple auch einen Patch zur Verfügung gestellt, aber der Fix ist noch nicht bei macOS-Benutzern.

Über: Neowin

Neuester Blogbeitrag

Neue Spotify-Apps fügen Liner Notes, Albumcover und Hot Or Not hinzu
August 20, 2021

Neue Spotify-Apps fügen Liner Notes, Albumcover und Hot Or Not hinzuIch rocke total zu Hall und OatesDer weltweit beliebteste Musik-Streaming-Diens...

| Kult des Mac
August 21, 2021

Als Apple Anfang des Jahres das iTunes 10-Symbol aktualisiert hat, ist es löste unter Mac-Benutzern überall eine große Kontroverse aus – viele bran...

| Kult des Mac
August 20, 2021

Instagram wird sich mit neuem Video-Sharing-Service an die Spitze setzen [Gerücht]Instagram bereitet sich darauf vor, es mit Vine aufzunehmen, inde...