Google veröffentlicht Schwachstelle in macOS

Googles Project Zero hat eine Zero-Day-Schwachstelle in macOS veröffentlicht. Zuvor hat es eine Frist von 90 Tagen verstreichen lassen, die Apple jedoch nicht zur Beseitigung des Problems genutzt hat.

Apple wurde im November 2018 über das bisher unbekannte Sicherheitsproblem von Google informiert. Die Sicherheitslücke, die als „High-Severity“ Copy-on-Write-Verhalten beschrieben wird, hat Google nun öffentlich gemacht. Laut einem Beitrag auf Monorail erlaubt das Resource Management Copy-on-Write System (COW) im XNU-Kernel von Apple die Erstellung von Kopien von Daten zwischen Prozessen, die Out-of-Line-Nachrichtendeskriptoren in Mach-Nachrichten enthalten.

Der kopierte Speicher muss vor zukünftigen Änderungen durch den Quellprozess geschützt werden, da sonst „der Quellprozess in der Lage sein könnte, Double Reads im Zielprozess auszunutzen“, beschreiben die Google-Mitarbeiter das Problem. „Dieses Verhalten beim Kopieren beim Schreiben funktioniert nicht nur mit anonymem Speicher, sondern auch mit Dateizuordnungen“, heißt es in der Schwachstellenbeschreibung. „Das bedeutet, dass, nachdem der Zielprozess mit dem Lesen aus dem übertragenen Speicherbereich begonnen hat, der Speicherdruck dazu führen kann, dass die Seiten, die den übertragenen Speicher halten, aus dem Seiten-Cache vertrieben werden. Später, wenn die bereinigten Seiten wieder benötigt werden, können sie aus dem Backend-Dateisystem neu geladen werden.“

„Wenn ein Angreifer also in der Lage ist, eine Datei auf der Festplatte zu manipulieren, ohne das virtuelle Managementsubsystem zu alarmieren, ist dies ein schwerwiegendes Sicherheitsproblem, das behoben werden muss.“ fordern die Sicherheitsspezialisten. Unter Apple macOS können Dateisystem-Images gemountet werden, und es ist möglich, diese Dateien direkt zu verändern, indem man pwrite() auf dem Dateisystem-Image aufruft, ohne das Subsystem beim Kopieren zu informieren.

Diese Zero-Day-Schwachstelle, die als lokaler Fehler bei der Privilegienerweiterung angesehen wird, könnte für einen Angriff auf ein macOS-System genutzt. Die Forscher haben ein Proof-of-Concept (PoC)-Code bereitgestellt, um die Schwachstelle nachzuweisen. Project Zero veröffentlicht nach einer Frist von 90 Tagen, die der Hersteller zur Beseitigung der Schwachstelle nutzen kann, automatisch den beanstandeten Fehler. Laut Project Zero beabsichtigt Apple dieses Problem in einer zukünftigen Version zu beseitigen.

A2514_KSM Samsung LED LS22C,LS19D Netzteile/Adapters
VGP-AC19V56 VGP-AC19V53 19.5V 9.2A 180W Sony Vaio VPCL2 24″ PCG-21612T All In One PC serie Netzteile/Adapters
10.5V/5V Sony Vaio Duo 13 SVP13213CGB,SVP13213CGS Ultrabook Netzteile/Adapters
A41-D15 akkus für Medion Akoya MD99620 P6670 Erazer P6661
AC14A8L akkus für Acer V15 Nitro Aspire VN7-571 VN7-591 VN7-791
W-7 akkus für Netgear AirCard 790S 790SP 810S