亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

谷歌批露蘋果macOS內(nèi)核高危嚴重漏洞

蘋果公司在收到谷歌Project Zero部門的網(wǎng)絡(luò)安全研究員通知后90天內(nèi)未能發(fā)布補丁后,研究人員公開披露了macOS操作系統(tǒng)中高嚴重性安全漏洞的詳細信息和概念驗證漏洞。?Project Zero研究員表示該漏洞存在于macOS XNU內(nèi)核允許攻擊者操作文件系統(tǒng)映像而不通知操作系統(tǒng)的方式。?該漏洞最終可能允許攻擊者或惡意程序繞過寫時復(fù)制(COW)功能,從而導(dǎo)致進程間共享的內(nèi)存發(fā)生意外更改,從而導(dǎo)致內(nèi)存損壞攻擊。

什么是COW?

Copy-On-Write,也稱為COW,是計算機編程中使用的資源管理優(yōu)化策略。

通常,如果任何進程(目標)需要已經(jīng)在內(nèi)存中但由另一個進程(源)創(chuàng)建的文件或數(shù)據(jù),則兩個進程可以共享相同的資源而不是創(chuàng)建它的新副本,從而顯著減少資源消耗未經(jīng)修改的副本。

但是,如果源進程需要對數(shù)據(jù)進行一些更改,則寫入時復(fù)制(COW)功能將起作用并在內(nèi)存中創(chuàng)建它的副本,以便目標進程仍可以訪問數(shù)據(jù)。

漏洞介紹

根據(jù)Project Zero研究員的說法,在Apple的macOS操作系統(tǒng)上,這種寫時復(fù)制行為不僅可以用于匿名內(nèi)存,還可以有效地處理頁表和內(nèi)存映射。

“這意味著,在目標進程已經(jīng)開始從轉(zhuǎn)變的存儲區(qū)域看完之后,內(nèi)存壓力可能會導(dǎo)致持有轉(zhuǎn)移內(nèi)存從頁面緩存驅(qū)逐的頁面,”讀取?咨詢?詳細介紹了漏洞。

“稍后,當再次需要被驅(qū)逐的頁面時,可以從后備文件系統(tǒng)重新加載它們。”

Google研究人員發(fā)現(xiàn),當掛載的文件系統(tǒng)映像直接變異時(例如,通過在文件系統(tǒng)映像上調(diào)用pwrite()),此信息不會傳播到已掛載的文件系統(tǒng)中。
因此,惡意程序或攻擊者可以簡單地對存儲在磁盤上的被驅(qū)逐頁面進行更改,而無需通知虛擬管理子系統(tǒng),欺騙目標進程將操縱的惡意內(nèi)容加載到內(nèi)存中。

“重要的是,復(fù)制的內(nèi)存受到源進程的后續(xù)修改的保護;否則,源進程可能能夠在目標進程中利用雙讀取,”resaercher說。

除了此漏洞之外,Project Zero研究人員還?通過濫用macOS操作系統(tǒng)上的其他功能?找到了類似的寫時復(fù)制行為旁路(?CVE-2019-6208?)。

該嚴重漏洞尚未被修補

該研究人員向Apple通報了2018年11月的漏洞,該公司私下承認存在漏洞。?雖然蘋果公司在2019年1月的更新中修補了后者的缺陷,但即使在90天的最后期限項目為受影響的公司提供服務(wù)之后,前一個缺陷仍未得到解決。

因此,研究人員以“高嚴重性”標簽公開了漏洞,并發(fā)布了概念驗證代碼,用于演示該漏洞,該漏洞在撰寫本文時尚未修補。

Apple目前正與Project Zero團隊合作修復(fù)漏洞,該漏洞旨在包含在未來的macOS版本中。

原文鏈接:https://thehackernews.com/2019/03/cybersecurity-macos-hacking.html

上一篇:新任首席信息安全官手冊:準備好啃硬骨頭

下一篇:19歲白帽子憑挖漏洞成百萬富翁