压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

谷歌批露蘋果macOS內核高危嚴重漏洞

蘋果公司在收到谷歌Project Zero部門的網絡安全研究員通知后90天內未能發布補丁后,研究人員公開披露了macOS操作系統中高嚴重性安全漏洞的詳細信息和概念驗證漏洞。?Project Zero研究員表示該漏洞存在于macOS XNU內核允許攻擊者操作文件系統映像而不通知操作系統的方式。?該漏洞最終可能允許攻擊者或惡意程序繞過寫時復制(COW)功能,從而導致進程間共享的內存發生意外更改,從而導致內存損壞攻擊。

什么是COW?

Copy-On-Write,也稱為COW,是計算機編程中使用的資源管理優化策略。

通常,如果任何進程(目標)需要已經在內存中但由另一個進程(源)創建的文件或數據,則兩個進程可以共享相同的資源而不是創建它的新副本,從而顯著減少資源消耗未經修改的副本。

但是,如果源進程需要對數據進行一些更改,則寫入時復制(COW)功能將起作用并在內存中創建它的副本,以便目標進程仍可以訪問數據。

漏洞介紹

根據Project Zero研究員的說法,在Apple的macOS操作系統上,這種寫時復制行為不僅可以用于匿名內存,還可以有效地處理頁表和內存映射。

“這意味著,在目標進程已經開始從轉變的存儲區域看完之后,內存壓力可能會導致持有轉移內存從頁面緩存驅逐的頁面,”讀取?咨詢?詳細介紹了漏洞。

“稍后,當再次需要被驅逐的頁面時,可以從后備文件系統重新加載它們。”

Google研究人員發現,當掛載的文件系統映像直接變異時(例如,通過在文件系統映像上調用pwrite()),此信息不會傳播到已掛載的文件系統中。
因此,惡意程序或攻擊者可以簡單地對存儲在磁盤上的被驅逐頁面進行更改,而無需通知虛擬管理子系統,欺騙目標進程將操縱的惡意內容加載到內存中。

“重要的是,復制的內存受到源進程的后續修改的保護;否則,源進程可能能夠在目標進程中利用雙讀取,”resaercher說。

除了此漏洞之外,Project Zero研究人員還?通過濫用macOS操作系統上的其他功能?找到了類似的寫時復制行為旁路(?CVE-2019-6208?)。

該嚴重漏洞尚未被修補

該研究人員向Apple通報了2018年11月的漏洞,該公司私下承認存在漏洞。?雖然蘋果公司在2019年1月的更新中修補了后者的缺陷,但即使在90天的最后期限項目為受影響的公司提供服務之后,前一個缺陷仍未得到解決。

因此,研究人員以“高嚴重性”標簽公開了漏洞,并發布了概念驗證代碼,用于演示該漏洞,該漏洞在撰寫本文時尚未修補。

Apple目前正與Project Zero團隊合作修復漏洞,該漏洞旨在包含在未來的macOS版本中。

原文鏈接:https://thehackernews.com/2019/03/cybersecurity-macos-hacking.html

上一篇:新任首席信息安全官手冊:準備好啃硬骨頭

下一篇:19歲白帽子憑挖漏洞成百萬富翁