Google tiết lộ lỗ hổng 'Mức độ nghiêm trọng cao' chưa từng có trong nhân MacOS của Apple

Các nhà nghiên cứu bảo mật đến từ nhóm bảo mật Project Zero của Google vừa phát đi thông báo chi tiết và bằng chứng khai thác về một lỗ hổng bảo mật nghiêm trọng nằm trong nhân hệ điều hành MacOS của Apple. 

Google tiết lộ lỗ hổng 'Mức độ nghiêm trọng cao' chưa từng có trong nhân MacOS của Apple - CyberSec365.org
Google tiết lộ lỗ hổng 'Mức độ nghiêm trọng cao' chưa từng có trong nhân MacOS của Apple - CyberSec365.org
Cụ thể, lỗ hổng này được phát hiện bởi Jann Horn và được Ian Bia khai thác thành công. Cả hai đều đang thuộc dự án Project Zero của Google. Các nhà nghiên cứu cho biết lỗ hổng này nằm trong nhân của MacOS, có thể cho phép kẻ tấn công thao tác trên thiết bị mà hệ điều hành không hề hay biết. Được biết, các nhà nghiên cứu đã công bố lỗ hổng này cho Apple và không nhận được bất kỳ phản hồi nào trong vòng 90 ngày nên đã chính thức công bố lỗ hổng,
Lỗ hổng cuối cùng có thể cho phép kẻ tấn công hoặc chương trình độc hại bỏ qua chức năng Copy-On-Write (COW) để gây ra những thay đổi bất ngờ trong bộ nhớ được chia sẻ giữa các tiến trình, dẫn đến các cuộc tấn công tràn bộ nhớ.
Copy-On-Write, còn được gọi là COW, là một kỹ thuật cực phổ biến trong lập trình. Theo nhà nghiên cứu Project Zero, trên hệ điều hành MacOS của Apple, hành vi Copy-On-Write này hoạt động không chỉ với bộ nhớ ẩn danh mà còn xử lý hiệu quả các bảng trang và ánh xạ bộ nhớ.
"This means that, after the destination process has started reading from the transferred memory area, memory pressure can cause the pages holding the transferred memory to be evicted from the page cache," reads the advisory detailing the vulnerability.
"Later, when the evicted pages are needed again, they can be reloaded from the backing filesystem."
 Nhà nghiên cứu của Google nhận thấy rằng khi hình ảnh hệ thống tập tin được gắn kết bị đột biến trực tiếp (ví dụ: bằng cách gọi pwrite () trên hình ảnh hệ thống tập tin), thông tin này không được truyền vào hệ thống tập tin được gắn kết.
Do đó, chương trình độc hại hoặc kẻ tấn công có thể chỉ cần thay đổi các dữ liệu lưu trữ trên đĩa mà không thông báo cho hệ thống, lừa các quá trình đích để tải nội dung độc hại bị vào bộ nhớ.
"It is important that the copied memory is protected against later modifications by the source process; otherwise, the source process might be able to exploit double-reads in the destination process," the resaercher says.
Ngoài lỗ hổng này, nhà nghiên cứu Project Zero cũng tìm thấy một tiến trình tương tự (CVE-2019-6208) bằng cách lạm dụng một chức năng khác trên hệ điều hành macOS.
Nhà nghiên cứu đã thông báo cho Apple về cả hai lỗ hổng vào tháng 11 năm 2018 và công ty đã thừa nhận sự tồn tại của lỗ hổng. Sau đó, Apple đã tiến hành vá lỗ hổng sau vào bản cập nhật tháng 1 năm 2019, lỗ hổng cũ vẫn chưa được vá ngay cả sau thời hạn 90 ngày.
Vì vậy, các nhà nghiên cứu đã công khai lỗ hổng này với nhãn "mức độ nghiêm trọng cao" và cũng phát hành mã bằng chứng khái niệm chứng minh lỗi, vẫn chưa được sửa chữa tại thời điểm viết.
Apple hiện đang làm việc với nhóm Project Zero để khắc phục lỗ hổng, dự định sẽ được đưa vào một bản phát hành macOS trong tương lai.

Nhận xét

Bài đăng phổ biến từ blog này

Hướng dẫn tải về và dùng thử Commando VM - Bộ cài đặt công cụ tấn công tự động của FireEye

Phát hiện 42 ứng dụng chứa mã quảng cáo độc hại với hơn 8 triệu lượt tải xuống được phát tán bởi sinh viên Việt Nam

Phát hiện kỹ thuật tấn công mới, ảnh hưởng đến giao thức mạng 4G và 5G