GoogleのProjectZeroチームは、macOSカーネルに「重大度の高い」欠陥を発見しました。
マウントされたファイルシステムに対して攻撃者が悪意のあるアクションを実行する可能性があるこの問題は、90日以上前にAppleに報告されました。 修正はまだ利用できませんが、Appleはこの問題を認識しており、パッチでProjectZeroと協力しています。
昨年秋にmacOSMojaveがリリースされて以来、Appleのデスクトップソフトウェアの信頼性は大幅に向上していますが、大きな欠陥がひび割れをすり抜け続けています。 macOSカーネルに存在する最新のものは、マウントされたファイルシステムを持つMacユーザーに大きな問題を引き起こす可能性があります。
Googleは別のmacOSの脆弱性を取り除きます
問題は、Appleのコピーオンライト(COW)動作の実装にあるようです。 これにより、仮想管理システムに通知することなく、マウントされたファイルシステムに変更を加えることができます。これは深刻な影響を与える可能性があります。
一言で言えば、この欠陥により、攻撃者は、ユーザーに警告することなく、マウントされたファイルシステムに対して悪意のあるアクションを実行することができます。 ProjectZeroチームからの技術的な詳細は次のとおりです。
XNUには、データのコピーオンライトコピーの作成を可能にするさまざまなインターフェイスがあります
マッハメッセージ内のアウトオブラインメッセージ記述子を含む、プロセス間。
コピーされたメモリが後の変更から保護されることが重要です
ソースプロセスによる。 そうしないと、ソースプロセスが悪用される可能性があります
宛先プロセスでの二重読み取り。このコピーオンライトの動作は、匿名メモリだけでなく、
ファイルマッピング。 これは、宛先プロセスが開始された後、
転送されたメモリ領域から読み取ると、メモリ不足によりページが発生する可能性があります
転送されたメモリを保持して、ページキャッシュから削除します。 後で、いつ
削除されたページが再び必要になり、バッキングからリロードできます
ファイルシステム。これは、攻撃者が通知せずにディスク上のファイルを変更できる場合を意味します
仮想管理サブシステム、これはセキュリティバグです。 MacOSでは、通常のユーザーがファイルシステムイメージをマウントできます。 マウントされたファイルシステムイメージが直接変更された場合(たとえば、ファイルシステムイメージでpwrite()を呼び出すことによって)、この情報はマウントされたファイルシステムに伝播されません。
プロジェクトゼロも 概念実証を提供します それは問題を示しています。
Appleは修正に取り組んでいます
Appleは昨年11月にこの問題について通知を受け、まだ修正を発行していないが、少なくとも欠陥を認めている。 現在、将来のmacOSアップデートで利用可能になるパッチでProjectZeroと連携しています。
この欠陥の詳細は、セキュリティ研究者のLinuzHenzeが彼も Appleに別のmacOSの脆弱性の詳細を提供した、管理者のアクセスなしでキーチェーンのユーザー名とパスワードを盗むことができます。
HenzeはAppleにもパッチを提供しましたが、修正はまだmacOSユーザーには適用されていません。
経由: Neowin