Google Project Zero的安全研究人員剛剛公佈了一個在MACO中非常重要的安全缺陷,目前尚未播放補丁。受洗«buggycow»,它可以允許已經設法感染Mac的海盜來提高其特權。
該脆弱性與MacOS核的“抄襲”(牛)功能有關。如解釋有線,某些過程不會將所有數據加載到內存中,而是通過存儲在磁盤上的文件進行管理,尤其是在它們笨重的情況下。在磁盤上閱讀和寫入訪問這些數據顯然受到保護。當共享此數據並且第三方進程要修改時,牛功能允許您創建副本,以免影響原始版本。
執行任意代碼是可能的
Google發現的缺陷使您可以解決此保護措施並修改此數據,而無需實現原始過程。只要此過程具有很高的特權,就可以在必要時,黑客可以藉此機會執行具有相同權利的任意代碼。受到質疑有線安全研究員托馬斯·里德(Thomas Reed)認為,針對將其可執行書店存儲在磁盤上的文件商店中的應用程序就足夠了。
根據Google Project Zero的規則,Apple受到了這一缺陷的警報,並有90天的時間在發布之前停止它。但是,目前尚無修復。蘋果簡單地指出,在下一個MACOS更新期間將解決這個問題。很遺憾,因為攻擊肯定是非常技術性的,但是操作代碼現在可以免費使用。現在,黑客找到了正確的應用程序來應用它是足夠的。
來源 :
有線