谷歌零專案安全研究人員剛剛披露了 macOS 中一個被認為非常重要的安全漏洞,目前尚未發布任何修補程式。受洗« 巴吉牛 »,它可以讓已經成功感染 Mac 的駭客提升權限。
該漏洞與 macOS 核心的「寫入時複製」(CoW) 功能有關。正如所解釋的有線,某些進程不會將所有資料載入到記憶體中,而是透過儲存在磁碟上的檔案對其進行管理,特別是當它們很大時。對磁碟上這些資料的讀寫存取顯然受到保護。當這些資料被共享並且第三方進程想要修改它時,CoW功能允許您建立副本,以免影響原始版本。
可以執行任意程式碼
谷歌發現的缺陷使得繞過此保護措施並修改此數據成為可能,而原始進程無法意識到這一點。只要此程序具有提升的權限,如有必要,駭客就可以利用此漏洞以相同的權限執行任意程式碼。提問者有線安全研究員 Thomas Reed 認為,針對將部分可執行程式庫儲存在磁碟檔案中的應用程式就足夠了。
根據 Google 零規劃規則,Apple 收到了有關此缺陷的警報,並在發布前有 90 天的時間關閉該缺陷。然而,目前還沒有解決辦法。蘋果只是表示該問題將在未來的 macOS 更新中解決。令人遺憾的是,因為這種攻擊實施起來確實相當技術性,但漏洞利用程式碼現在可以免費取得。現在,駭客所需要做的就是找到正確的應用程式來應用它。
來源 :
有線