Google Project Zero revela el dia cero en el kernel de macOS

El experto en seguridad cibernética de Google Project Zero ha revelado públicamente detalles y un exploit de prueba de concepto para una vulnerabilidad de seguridad de alta gravedad en el sistema operativo macOS

El pirata informático Jero Horn de Google Project Zero, Jann Horn, reveló la falla de acuerdo con la política de divulgación de la compañía de 90 días porque Apple no abordó el problema dentro de los 90 días posteriores a la notificación.

Ian Beer demostró la falla del día cero, reside en la forma en que el kernel macOS XNU permite que un atacante manipule las imágenes del sistema de archivos sin informar al sistema operativo.

La vulnerabilidad podría ser explotada por un atacante o una aplicación malintencionada para omitir la funcionalidad de copia en escritura (COW) y causar cambios inesperados en la memoria compartida entre los procesos.

La falla podría potencialmente conducir a ataques de corrupción de memoria.

"Copia en escritura (CoW o COW), a veces conocida como compartir o hacer sombra implícita, es una técnica de administración de recursos utilizada en la programación de computadoras para implementar de manera eficiente una operación de" copia "o" copia "en recursos modificables." Lee la Descripción proporcionada por Wikipedia. “Si un recurso se duplica pero no se modifica, no es necesario crear un nuevo recurso; El recurso puede ser compartido entre la copia y el original. Las modificaciones aún deben crear una copia, de ahí la técnica: la operación de copia se aplaza hasta la primera escritura. Al compartir los recursos de esta manera, es posible reducir significativamente el consumo de recursos de las copias no modificadas, mientras se agrega una pequeña sobrecarga a las operaciones de modificación de recursos ".

Según Horn, en el sistema operativo macOS, la técnica de copia en escritura también maneja las tablas de páginas y las asignaciones de memoria.

“XNU tiene varias interfaces que permiten crear copias de copia en escritura de datos entre procesos, incluidos descriptores de mensajes fuera de línea en machmensajes ". lee el aviso de seguridad publicado por Google Project Zero

“Este comportamiento de copia en escritura funciona no solo con la memoria anónima, sino también con las asignaciones de archivos. Esto significa que, después de que el proceso de destino haya comenzado a leer desde el área de memoria transferida, la presión de la memoria puede hacer que las páginas que contienen la memoria transferida se desalojen de la memoria caché de la página ".

"Más tarde, cuando las páginas desalojadas se vuelvan a necesitar, se pueden volver a cargar desde el sistema de archivos de respaldo".

El hacker de White Hat descubrió que un atacante puede mutar un archivo en el disco sin informar al subsistema de administración virtual. Los usuarios normales en MacOS pueden montar imágenes del sistema de archivos, pero cuando una imagen del sistema de archivos montado se muta directamente (por ejemplo, llamandoescribir() en la imagen del sistema de archivos), la información no se propaga al sistema de archivos montado.

Un atacante o un programa malicioso realiza cambios en las páginas desalojadas almacenadas en el disco sin informar al subsistema de administración virtual, engañando a los procesos de destino para que carguen contenido malicioso manipulado en la memoria.

Los expertos señalaron que la memoria copiada está protegida contra modificaciones posteriores por el proceso de origen. De todos modos, el proceso de origen podría ser capaz de explotar lecturas dobles en el proceso de destino.

El investigador del Proyecto Cero también descubrió otro bypass de comportamiento de copia en escritura rastreado como CVE-2019-6208.

Horn informó ambos problemas a Apple en noviembre de 2018, pero Apple solo abordó la última falla en enero de 2019.

Los expertos lanzaron el código de prueba de concepto para ambas vulnerabilidades.

Apple está trabajando con los expertos de Project Zero en una solución para la vulnerabilidad que aún no se ha actualizado.

Fecha actualización el 2021-03-06. Fecha publicación el 2019-03-06. Categoría: google Autor: Oscar olg Mapa del sitio Fuente: securityaffairs
google