谷歌零项目安全研究人员刚刚披露了 macOS 中一个被认为非常重要的安全漏洞,目前尚未发布任何补丁。受洗« 巴吉牛 »,它可以让已经成功感染 Mac 的黑客提升权限。
该漏洞与 macOS 内核的“写时复制”(CoW) 功能有关。正如所解释的有线,某些进程不会将所有数据加载到内存中,而是通过存储在磁盘上的文件对其进行管理,特别是当它们很大时。对磁盘上这些数据的读写访问显然受到保护。当这些数据被共享并且第三方进程想要修改它时,CoW功能允许您创建一个副本,以免影响原始版本。
可以执行任意代码
谷歌发现的缺陷使得绕过此保护措施并修改此数据成为可能,而原始进程无法意识到这一点。只要此进程具有提升的权限,如有必要,黑客就可以利用此漏洞以相同的权限执行任意代码。提问者有线安全研究员 Thomas Reed 认为,针对将部分可执行库存储在磁盘文件中的应用程序就足够了。
根据 Google 零计划规则,Apple 收到了有关此缺陷的警报,并在发布前有 90 天的时间关闭该缺陷。然而,目前还没有解决办法。苹果只是表示该问题将在未来的 macOS 更新中得到解决。令人遗憾的是,因为这种攻击实施起来确实相当技术性,但漏洞利用代码现在可以免费获得。现在,黑客所需要做的就是找到正确的应用程序来应用它。
来源 :
有线