
Project Zero vindt een ernstig probleem in kernel van macOS
Het team van Google's Project Zero houdt zich alleen maar bezig met het vinden van problemen in besturingssystemen. Ze hebben nu een ernstig probleem gevonden in de kernel van macOS, waarbij kwaadwillenden bestanden zouden kunnen veranderen zonder dat het systeem dat door zou hebben.
Google's Project Zero heeft als policy dat ze bugs - ook dit soort ernstige - 90 dagen nadat ze aan de partij waar om gaat doorgegeven zijn openbaar worden gemaakt. Omdat deze bug dateert van 30 november is het inmiddels zover, de details zijn daarom nu dan ook
op deze pagina te vinden. De vraag lijkt dan ook vooral waarom Apple het na 90 dagen nog niet opgelost heeft. Er is op 28 februari nog wel contact met Apple hierover geweest, het is de bedoeling dat in een toekomstige update dit probleem opgelost zal worden, de mensen van Google's Project Zero werken nu samen met Apple om dit op te lossen.

Project Zero vindt een ernstig probleem in kernel van macOS
De detailsGoogle's Project Zero brengt kijkt naar alle besturingssystemen voor soort problemen, in het afgelopen jaar werden er bijvoorbeeld ook ernstige problemen in zowel in Windows 10 S als Microsoft’s Edge browser
gevonden. Hieronder de details zoals door het team van Project Zero gegeven zijn:
XNU has various interfaces that permit creating copy-on-write copies of data
between processes, including out-of-line message descriptors in mach messages.
It is important that the copied memory is protected against later modifications
by the source process; otherwise, the source process might be able to exploit
double-reads in the destination process.
This copy-on-write behavior works not only with anonymous memory, but also with
file mappings. This means that, after the destination process has started
reading from the transferred memory area, memory pressure can cause the pages
holding the transferred memory to be evicted from the page cache. Later, when
the evicted pages are needed again, they can be reloaded from the backing
filesystem.
This means that if an attacker can mutate an on-disk file without informing the
virtual management subsystem, this is a security bug.
MacOS permits normal users to mount filesystem images. When a mounted filesystem
image is mutated directly (e.g. by calling pwrite() on the filesystem image),
this information is not propagated into the mounted filesystem.
Wat betekent dit voor onsOmdat er op dit moment nog geen actieve hacks bekend zijn lijkt het risico relatief klein, ondanks dat het hier om een ernstig beveiligingsprobleem gaat. En omdat de mensen van Project Zero met Apple aan het werk zijn om het op te lossen lijkt het een kwestie van tijd tot die oplossing er is.
Waarbij het natuurlijk te hopen is dat die oplossing uitkomt voordat er hacks die hiervan gebruik maken ‘in het wild’ opduiken. Mocht dat laatste het geval zijn, dan is dat natuurlijk hier op MacFreak te lezen.
Maandelijks trekt MacFreak meer dan 65.000 mensen die hier gemiddeld 5 minuten zijn. Als je die allemaal wilt bereiken door sponsoring, advertenties of pagelinks, alle mogelijkheden daarvoor zijn op deze pagina te vinden.