Проект Google Zero раскрыл ещё одну уязвимость в macOS (20142F072F152Fad2FGoogle1.64d23.jpg2F950x534 filters3Aquality289029)

Исследовательская группа Project Zero в Google обнаружила серьезную уязвимость в macOS, связанную с подключенными образами дисков, которые можно использовать для взлома целевых устройств.


Уязвимость была обнаружена в соответствии с политикой раскрытия информации Project Zero, которая дает компаниям 90 дней на исправление проблемы до ее публикации. Apple еще предстоит решить эту проблему, и, поскольку теперь все знают, это означает, что пользователи macOS находятся в опасности.

Project Zero сообщает, что macOS автоматически создает «копии данных при записи между процессами», одновременно управляя памятью. Это означает, что злоумышленники могут изменять любые подключенные образы дисков, при этом их цели не будут мудрее


Исследователи объяснили:

«Такое поведение копирования при записи работает не только с анонимной памятью, но и с сопоставлениями файлов. Это означает, что после того, как процесс назначения начал чтение из перенесенной области памяти, давление памяти может привести к тому, что страницы, содержащие перенесенную память, будут исключено из кэша страниц. Позже, когда удаленные страницы снова нужны, они могут быть перезагружены из резервной файловой системы. (…) Это означает, что если злоумышленник может изменить файл на диске без уведомления подсистемы виртуального управления, это ошибка безопасности. «


В последнее время Apple сталкивается с растущей критикой в ​​отношении своей безопасности. В январе был обнаружен крупный недостаток FaceTime, который позволял людям удаленно активировать микрофоны. Это было быстро исправлено, но решение Apple было плохо воспринято.

Затем был обнаружен эксплойт под названием KeySteal, и исследователь сказал, что не поделится информацией с Apple, потому что у нее не было программы для поиска ошибок macOS. В конце концов он передумал — но это вдохновило еще больше критики процессов Apple.


Вот хорошая новость: Project Zero сказал, что «Apple намерена решить эту проблему в будущем выпуске, и мы вместе работаем над оценкой параметров для патча. Мы обновим эту запись для отслеживания проблем, как только у нас будет больше деталей». «

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии