Kategorie: Home >> Akku Tipps
Google veröffentlicht Schwachstelle in macOS
Googles Project Zero hat eine Zero-Day-Schwachstelle in macOS veröffentlicht. Zuvor hat es eine Frist von 90 Tagen verstreichen lassen, die Apple jedoch nicht zur Beseitigung des Problems genutzt hat.
Apple wurde im November 2018 über das bisher unbekannte Sicherheitsproblem von Google informiert. Die Sicherheitslücke, die als „High-Severity“ Copy-on-Write-Verhalten beschrieben wird, hat Google nun öffentlich gemacht. Laut einem Beitrag auf Monorail erlaubt das Resource Management Copy-on-Write System (COW) im XNU-Kernel von Apple die Erstellung von Kopien von Daten zwischen Prozessen, die Out-of-Line-Nachrichtendeskriptoren in Mach-Nachrichten enthalten.
Der kopierte Speicher muss vor zukünftigen Änderungen durch den Quellprozess geschützt werden, da sonst „der Quellprozess in der Lage sein könnte, Double Reads im Zielprozess auszunutzen“, beschreiben die Google-Mitarbeiter das Problem. „Dieses Verhalten beim Kopieren beim Schreiben funktioniert nicht nur mit anonymem Speicher, sondern auch mit Dateizuordnungen“, heißt es in der Schwachstellenbeschreibung. „Das bedeutet, dass, nachdem der Zielprozess mit dem Lesen aus dem übertragenen Speicherbereich begonnen hat, der Speicherdruck dazu führen kann, dass die Seiten, die den übertragenen Speicher halten, aus dem Seiten-Cache vertrieben werden. Später, wenn die bereinigten Seiten wieder benötigt werden, können sie aus dem Backend-Dateisystem neu geladen werden.“
„Wenn ein Angreifer also in der Lage ist, eine Datei auf der Festplatte zu manipulieren, ohne das virtuelle Managementsubsystem zu alarmieren, ist dies ein schwerwiegendes Sicherheitsproblem, das behoben werden muss.“ fordern die Sicherheitsspezialisten. Unter Apple macOS können Dateisystem-Images gemountet werden, und es ist möglich, diese Dateien direkt zu verändern, indem man pwrite() auf dem Dateisystem-Image aufruft, ohne das Subsystem beim Kopieren zu informieren.
Diese Zero-Day-Schwachstelle, die als lokaler Fehler bei der Privilegienerweiterung angesehen wird, könnte für einen Angriff auf ein macOS-System genutzt. Die Forscher haben ein Proof-of-Concept (PoC)-Code bereitgestellt, um die Schwachstelle nachzuweisen. Project Zero veröffentlicht nach einer Frist von 90 Tagen, die der Hersteller zur Beseitigung der Schwachstelle nutzen kann, automatisch den beanstandeten Fehler. Laut Project Zero beabsichtigt Apple dieses Problem in einer zukünftigen Version zu beseitigen.