Project Zero: Google-Forscher entdecken ‚dringende‘ Sicherheitslücke in Apples Betriebssystem Mac OS

google 

Sicherheitslücken in populären Apps sind besonders gefährlich, da sie eine große Nutzerbasis betreffen und somit mit einfachen Angriffen große Wirkungen erzielen. Wenn dann auch noch das gesamte Betriebssystem betroffen ist, wird es um so gefährlicher – dennoch treten sie an allen großen Produkten immer wieder mal auf. Google-Sicherheitsforscher haben nun eine schwere Sicherheitslücke in Apples Betriebssystem Mac OS entdeckt.


Google beschäftigt eine ganze Armada an Sicherheitsforschern und Ingenieuren, die sich zum großen Teil damit beschäftigen, Sicherheitslücken in den populären Produkten zu suchen. Dabei widmen sie sich längst nicht mehr nur den Google-Produkten, sondern spätestens seit der Gründung des Project Zero im Jahr 2014 auch vielen populären Projekten anderer großer Hersteller. Jetzt sind sie wieder einmal fündig geworden.

apple event

Googles Project Zero-Team hat nun eine Sicherheitslücke in Apples Desktop-Betriebssystem Mac OS gefunden, die man schon als „schwer“ einstufen kann: Durch die Ausnutzung ist es möglich, Zugriff auf die Daten des Nutzers zu bekommen, ohne dass dieser es bemerkt. Dafür wird eine gefundene Lücke in der Verwaltung der Dateisystem ausgenutzt.

Wenn Veränderungen an einem vom Nutzer gemounteten Dateisystem durchgeführt werden, wird das virtuelle Management-System nicht darüber informiert. Dadurch ist es möglich, dass ein Angreifer Zugriff auf das Dateisystem bekommt, ohne dass der Nutzer es bemerkt. Ich habe es ehrlich gesagt nicht verstanden, aber weiter unten findet ihr die Detailbeschreibung im englischen Original.

Googles Forscher haben die Lücke bereits im November 2018 entdeckt und Apple darüber informiert. Jetzt ist die dabei standardmäßig gesetzte Frist von 90 Tagen verstrichen und die Details zu der Sicherheitslücke werden veröffentlicht. Apple hat bereits einen Fix angekündigt, aber noch keinen Termin genannt.



XNU has various interfaces that permit creating copy-on-write copies of data between processes, including out-of-line message descriptors in mach messages. It is important that the copied memory is protected against later modifications by the source process; otherwise, the source process might be able to exploit double-reads in the destination process.

This copy-on-write behavior works not only with anonymous memory, but also with file mappings. This means that, after the destination process has started reading from the transferred memory area, memory pressure can cause the pages holding the transferred memory to be evicted from the page cache. Later, when the evicted pages are needed again, they can be reloaded from the backing filesystem.

This means that if an attacker can mutate an on-disk file without informing the virtual management subsystem, this is a security bug. MacOS permits normal users to mount filesystem images. When a mounted filesystem image is mutated directly (e.g. by calling pwrite() on the filesystem image), this information is not propagated into the mounted filesystem.

Auf der Detailseite des Bugs gibt es auch gleich ein funktionierendes Code-Beispiel, wie diese Lücke ausgenutzt werden kann. Apple wäre also gut beraten, diese Lücke sehr bald zu stopfen.

Siehe auch
» Epic Fail: Google entdeckt schwere Sicherheitslücke im Fortnite Installer für Android und macht sie öffentlich

» WhatsApp: Google-Forscher entdecken Sicherheitslücke im Messenger – Update dringend empfohlen

[9to5Google]


Keine Google-News mehr verpassen: Abonniere den GoogleWatchBlog-Newsletter
GoogleWatchBlog Newsletter abonnieren


Teile diesen Artikel:

Facebook twitter Pocket Pocket

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.