信息來(lái)源:hackernews
谷歌 Project Zero 團(tuán)隊(duì)曝光了 macOS 內(nèi)核中存在的一個(gè)寫時(shí)復(fù)制高危漏洞。
macOS 的內(nèi)核 XNU 在某些情況下允許寫時(shí)復(fù)制(copy-on-write,COW)行為,COW 是一種本質(zhì)上沒有缺陷的資源管理技術(shù),它有一個(gè)重要的作用是可以保護(hù)復(fù)制的內(nèi)存以防后續(xù)通過(guò)源程序修改,避免源進(jìn)程被利用雙讀。但是在 macOS 這里 COW 似乎出了問題。
研究人員表示,這種寫時(shí)復(fù)制行為不僅適用于匿名內(nèi)存,也適用于文件映射。這意味著,目標(biāo)進(jìn)程開始從轉(zhuǎn)儲(chǔ)存儲(chǔ)區(qū)讀取后,內(nèi)存壓力會(huì)導(dǎo)致保持轉(zhuǎn)儲(chǔ)內(nèi)存的頁(yè)面從頁(yè)面緩存中被逐出。而被逐出的頁(yè)面需要再次使用時(shí),可以從后臺(tái)文件系統(tǒng)重新加載。
macOS 允許普通用戶掛載文件系統(tǒng)鏡像,而如果修改用戶已掛載文件系統(tǒng)鏡像,該行為并不會(huì)被通知給虛擬管理子系統(tǒng)。也就是說(shuō)攻擊者可以在不發(fā)出通知的情況下改變磁盤文件虛擬管理子系統(tǒng)。
詳細(xì)的概念驗(yàn)證可以查看:
https://bugs.chromium.org/p/project-zero/issues/detail?id=1726&q=
谷歌的 Project Zero 團(tuán)隊(duì)以發(fā)現(xiàn)各個(gè)公司產(chǎn)品的安全漏洞而聞名,其成員在軟件中找到安全漏洞,私下向制造商報(bào)告,并在公開披露之前給他們 90 天的時(shí)間來(lái)解決問題。據(jù) neowin 網(wǎng)站介紹,此次關(guān)于 macOS 的這個(gè)漏洞,團(tuán)隊(duì)發(fā)現(xiàn)于 2018 年 11 月,但是 90 天內(nèi)蘋果公司并未作出回應(yīng),于是研究人員將其公開。目前蘋果已經(jīng)著手與 Project Zero 聯(lián)合開發(fā)相應(yīng)補(bǔ)丁。