Googles Project Zero Team veröffentlicht Details zum macOS Bug

Googles Bug-Zappen Project Zero-Team hat einen „High-Severity“-Fehler im macOS-Kernel aufgedeckt, berichtete Wired am Montag und enthüllte die Details am 1. März nach Ablauf einer 90-Tage-Frist für Apple, um den Exploit zu patchen.

Die Schwachstelle, bekannt als BuggyCow, ermöglicht es Angreifern, den Schutz des Copy-on-Write-Systems (CoW) von macOS zu umgehen, das den Speicher des Geräts verwaltet. Im Wesentlichen ermöglicht der Bug die Modifikation eines benutzereigenen, gemounteten Dateisystem-Images, ohne Warnungen auszusprechen, dass dem virtuellen Management-Subsystem etwas zustößt – etwas, was der Gründer von Rendition Infosec, Jake Williams, sagte, dass Wired wie Fluggäste war, die sorgfältig das Flughafensicherheitsgewehr durch ihr Gepäck beobachten, aber dieselben Passagiere, die sich nicht die Mühe machen, sicherzustellen, dass keines ihrer Wertsachen während der Fahrt entfernt wurde, wenn sie ihr Ziel erreicht haben.

Wired stellte fest, dass die Ausnutzung der Schwachstelle voraussetzt, dass Malware bereits auf einem Zielcomputer ausgeführt wird, und selbst dann „konnte sie dies nur tun, wenn sie ein hochprivilegiertes Programm fand, das ihre sensiblen Daten auf der Festplatte und nicht im Speicher aufbewahrt“.

Laut ZDNet hat Google mit der Veröffentlichung des Bugs nach 90 Tagen Wartezeit begonnen, obwohl Apple noch keinen Fix veröffentlicht hat, als Teil einer Richtlinie, die Entwickler ermutigen soll, ihre Software zu patchen, anstatt ernsthafte Probleme unbearbeitet zu lassen. Frühere Fehler, die vom Project Zero-Team behoben wurden, umfassten Probleme mit unterschiedlichem Schweregrad in Windows 10 (beschrieben als „crazy bad“), Windows 10 S und dem Edge-Browser von Microsoft.

Wie Engadget bemerkte, bietet Google manchmal 14-Tage-Verlängerungen innerhalb der 90-Tage-Frist an, hat dies aber in diesem Fall offensichtlich abgelehnt.

„Wir waren in Kontakt mit Apple bezüglich dieses Problems, und an dieser Stelle ist keine Lösung verfügbar“, schrieb ein Entwickler die Kommentare unter dem Beitrag. „Apple beabsichtigt, dieses Problem in einer zukünftigen Version zu beheben, und wir arbeiten gemeinsam daran, die Optionen für einen Patch zu prüfen. Wir werden diesen Issue Tracker Eintrag aktualisieren, sobald wir mehr Details haben.“

Diese besondere Schwachstelle erscheint sowohl anspruchsvoll als auch ziemlich schlecht, obwohl aufgrund ihrer Komplexität die Risiken für den durchschnittlichen Benutzer unklar erscheinen. Allerdings hat Apple in den letzten Jahren eine Reihe von großen Bugs aufgetaucht, wie z.B. einen MacOS High Sierra-Bug 2017, der es Benutzern ermöglichte, andere Konten zu übernehmen und Administratorrechte zu erlangen, indem sie einfach „root“ in die Felder des Benutzernamens eintippten, und ein weiteres Jahr, das möglicherweise die Extraktion von Passwörtern im Klartext ermöglichte.

In jüngster Zeit hat ein großer Fehler in Facetime es jedem ermöglicht, andere Facetime-Benutzer zu belauschen.

Das könnte dir auch gefallen

HINTERLASSEN SIE EINEN KOMMENTAR

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

HINWEIS: Beim Abschicken dieses Kommentars stimmen Sie der Speicherung Ihrer Daten zur Verwendung der Kommentarfunktion zu. Weitere Information finden Sie in unserer Datenschutzerklärung.

Translate