Súlyos biztonsági rés a macOS-ben

A Google Project Zero csapata már tavaly novemberben felfedezte a hibát és értesítették is az Apple-t, de javítás eddig sajnos nem érkezett.

Súlyos biztonsági rés a macOS-ben

A Google Project Zero csapata már nagyon sok súlyos sebezhetőséget talált a különböző gyártók termékeiben, gondoljunk csak a Meltdown és Spectre bugokra, amelyek tavaly év elején nagy port kavartak. A csapat tagjai tavaly novemberben a macOS-ben is felfedeztek egy meglehetősen veszélyes sérülékenységet, amelyről haladéktalanul értesítették az Apple fejlesztőcsapatát. Az Apple sajnos a 90 nap letelte után sem reagált a hibára, vagyis nem készített frissítést, így a Google Project Zero csapata lerántotta a leplet a hibáról, sőt, a sebezhetőséget kiaknázó példakódot is publikálták, így mostveszélyben lehetnek a macOS felhasználók, amíg az Apple ki nem adja a szükséges javításokat.

Hogy miről van szó? A kutatók találtak egy hibát abban, ahogy az Apple macOS operációs rendszere a fájlrendszer-csatlakoztatásokat kezeli. A BuggyCow névre keresztelt hiba lényege, hogy a rendszer CoW (Copy-on-Write) védelme hibás, így egy malware segítségével kényes adatokhoz juthatnak a felkészült támadók, illetve egyéb galádságokat is megtehetnek. Lényegében arról van szó, hogy egyes programok esetében, ha nagymennyiségű adattal kell dolgozni, előfordul, hogy a hatékonyság érdekében az adat nagy részét az adattárolón hagyják, nem kerül be a memóriába, az ugyanis fennakadásokat, túlterhelést okozhatna – ezeket az adatokat egyébként egyszerre több folyamat is használhatja, különböző jogosultsági szintekkel. A macOS memóriakezelője térkép segítségével tartja számon a szóban forgó adatokat, hogy könnyebben és gyorsabban hozzájuk lehessen férni, ám ha ezeket az adatokat egy folyamat meg kívánja változtatni, a memóriakezelő CoW funkciója előtte saját másolatot készít róluk – ez egyfajta biztonsági előírás. Ennek köszönhetően tehát nem fordulhat elő, hogy egy folyamat egyszerűen módosítson olyan adatokat, amelyek több egyéb folyamattal is meg vannak osztva, hiszen lehetnek köztük olyan kényes folyamatok is, amelyek magasabb jogosultsági szinten futnak, így az önkényes adatmódosítás biztonsági kockázatot jelenthet.

Galéria megnyitása Reméljük, hamar érkezik javítás a hibára... Itt jön képbe a BuggyCow trükk, amely arra épít, hogy ha egy új fájlrendszer kerül csatlakoztatásra – amelynek keretén belül egyszerre nem egy, hanem sok-sok fájl kerül betöltésre –, a memóriakezelő nem kap értesítést. Szóval a lényeg: a támadó úgy tud lecsatlakoztatni és újra felcsatlakoztatni egy fájlrendszert macOS alatt, hogy újbóli csatlakozás alkalmával már új fájlokat tartalmazó fájlrendszert használhat, amelyeket akár a legfelső jogosultsági szinttel rendelkező folyamatok is használhatnak, ami komoly probléma.

A sikerhez akár egy malware is elég, ami a trükkön keresztül magas jogosultsági szinten dolgozó folyamatok adataihoz férhet hozzá, valamint akár azt is megteheti, hogy más folyamatok által használt kódokat is átír. Például ha egy folyamat vagy program betölthető könyvtárakat használ egy adattárolóról, akkor a malware ezeknek a könyvtáraknak a kódját egyszerűen átírhatja, majd a magas jogosultsági szinten futó folyamatok végre is hajthatják őket, ami rengeteg rosszindulatú dologra használható.

Az Apple egyelőre nem adott ki javítást, ami befoltozná a biztonsági rést, így jelenleg minden Apple macOS felhasználó veszélyben van. Persze a sérülékenységet azért nem olyan egyszerű kiaknázni, komoly felkészültség kell hozzá, így kicsi az esély, hogy pont a mi rendszerünket támadnák meg – de azért nem elhanyagolható a kockázat.

Ahogy megjelenik a frissítés, arról természetesen beszámolunk majd.

Neked ajánljuk

Kiemelt
-{{ product.discountDiff|formatPriceWithCode }}
{{ discountPercent(product) }}
Új
Teszteltük
{{ product.commentCount }}
{{ voucherAdditionalProduct.originalPrice|formatPrice }} Ft
Ajándékutalvány
0% THM
{{ product.displayName }}
nem elérhető
{{ product.originalPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.displayName }}

Tesztek

{{ i }}
{{ totalTranslation }}
Sorrend

Szólj hozzá!

A komment írásához előbb jelentkezz be!
{{ orderNumber }}
{{ showMoreLabelTranslation }}
A komment írásához előbb jelentkezz be!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Segíts másoknak, mondd el, mit gondolsz a cikkről.

Kapcsolódó cikkek

Magazin címlap arrow_forward