Apple wurde im November 2018 über das bisher unbekannte Sicherheitsproblem von Google informiert. Die Sicherheitslücke, die als „High-Severity“ Copy-on-Write-Verhalten beschrieben wird, hat Google nun öffentlich gemacht. Laut einem Beitrag auf Monorail erlaubt das Resource Management Copy-on-Write System (COW) im XNU-Kernel von Apple die Erstellung von Kopien von Daten zwischen Prozessen, die Out-of-Line-Nachrichtendeskriptoren in Mach-Nachrichten enthalten.
Der kopierte Speicher muss vor zukünftigen Änderungen durch den Quellprozess geschützt werden, da sonst „der Quellprozess in der Lage sein könnte, Double Reads im Zielprozess auszunutzen“, beschreiben die Google-Mitarbeiter das Problem. „Dieses Verhalten beim Kopieren beim Schreiben funktioniert nicht nur mit anonymem Speicher, sondern auch mit Dateizuordnungen“, heißt es in der Schwachstellenbeschreibung. „Das bedeutet, dass, nachdem der Zielprozess mit dem Lesen aus dem übertragenen Speicherbereich begonnen hat, der Speicherdruck dazu führen kann, dass die Seiten, die den übertragenen Speicher halten, aus dem Seiten-Cache vertrieben werden. Später, wenn die bereinigten Seiten wieder benötigt werden, können sie aus dem Backend-Dateisystem neu geladen werden.“
Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
„Wenn ein Angreifer also in der Lage ist, eine Datei auf der Festplatte zu manipulieren, ohne das virtuelle Managementsubsystem zu alarmieren, ist dies ein schwerwiegendes Sicherheitsproblem, das behoben werden muss.“ fordern die Sicherheitsspezialisten. Unter Apple macOS können Dateisystem-Images gemountet werden, und es ist möglich, diese Dateien direkt zu verändern, indem man pwrite() auf dem Dateisystem-Image aufruft, ohne das Subsystem beim Kopieren zu informieren.
Diese Zero-Day-Schwachstelle, die als lokaler Fehler bei der Privilegienerweiterung angesehen wird, könnte für einen Angriff auf ein macOS-System genutzt. Die Forscher haben ein Proof-of-Concept (PoC)-Code bereitgestellt, um die Schwachstelle nachzuweisen. Project Zero veröffentlicht nach einer Frist von 90 Tagen, die der Hersteller zur Beseitigung der Schwachstelle nutzen kann, automatisch den beanstandeten Fehler. Laut Project Zero beabsichtigt Apple dieses Problem in einer zukünftigen Version zu beseitigen.
Galaxy S10+ ausprobiert
Für das Galaxy S10+ ruft Samsung mit 1249 Euro einen stolzen Preis auf. Dafür erhält man ein spitzenmäßig verarbeitetes Smartphone mit 512 GByte Speicher und 8 GByte RAM. Das Display mit Kameraloch hinterlässt jedoch einen zwiespältigen Eindruck.
Neueste Kommentare
Noch keine Kommentare zu Google veröffentlicht Schwachstelle in macOS
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.