Google の Project Zero は、macOS カーネルに「重大度の高い」欠陥を明らかにしました。これにより、攻撃者が macOS に通知することなくファイルを変更できる可能性があり、この問題により、感染したファイルが開かれ、より多くの悪意のあるアクティビティが実行される可能性があります。悪用可能です。
商用ソフトウェアの欠陥を発見して報告する Google のセキュリティ研究者チームである Project Zero は、Chromium Web サイトで XNU の問題を明らかにしました。欠陥は説明されたプロセス間でのデータの書き込みを可能にする XNU のコピーオンライト (COW) 動作を利用できるため、後の変更から保護されることになっていますが、macOS での実装方法は期待されているほど安全ではないようです。 。
ユーザーが所有するマウントされたファイルシステム イメージが変更された場合、レポート NeoWinの場合、仮想管理サブシステムには変更が通知されません。サブシステムが認識することなくディスク上のファイルを変更できるこの機能は、Project Zero によってセキュリティ リスクであると考えられています。
「このコピーオンライト動作は、匿名メモリだけでなく、ファイル マッピングでも機能します」と Project Zero は投稿の中で説明しています。 「これは、宛先プロセスが転送されたメモリ領域から読み取りを開始した後、メモリ負荷により、転送されたメモリを保持しているページがページ キャッシュから削除される可能性があることを意味します。後で、削除されたページが再び必要になったときに、それらのページを再ロードできます。」バッキング ファイル システムから。」
「MacOS では、通常のユーザーがファイルシステム イメージをマウントすることを許可しています」と投稿は続きます。 「マウントされたファイルシステム イメージが直接変更された場合 (たとえば、ファイル システム イメージに対して pwrite() を呼び出すことによって)、この情報はマウントされたファイル システムに伝播されません。」
Project Zeroの手順によれば、同社は2018年11月にこの欠陥を発見し、その存在をAppleに通知すると同時に、修正版の開発を促すため、公開前に90日間の修正期限を設けた。その後、この欠陥の概念実証コードと説明がチームによって投稿されました。
2月28日のアップデートでは、チームがこの問題についてAppleと連絡を取っているが、問題の修正はリリースされていないと報告されている。 「Apple は将来のリリースでこの問題を解決するつもりであり、パッチのオプションを評価するために協力しているところです」とチーム研究者の Ben Hawkes 氏は述べています。
Project ZeroがAppleのソフトウェアを狙ったのはこれが初めてではない。 2月にAppleがパッチを適用したことが明らかになったiOSの2つの欠陥野生の iPhone と iPad をハッキングするために使用されていたチームによって発見され、2015 年には 3 件のゼロデイ エクスプロイトが発見されました。Mac OS Xが明らかになった。
Project Zero チーム自体は、多数の著名なセキュリティ研究者で構成されています。リストには、発見の中心人物である研究者ヤン・ホーンも含まれています。「メルトダウン」と「スペクター」Intel および ARM ベースのプロセッサに影響を与える脆弱性。