GoogleのProject Zero、macOSのセキュリティに影響するカーネルの未修正バグを公表 11
ストーリー by hylom
いつ修正されるのだろうか 部門より
いつ修正されるのだろうか 部門より
headless曰く、
GoogleのProject Zeroが2月28日、macOSのセキュリティに影響するXNUカーネルの未修正バグを公表した(Project Zero — Issue 1726、Neowin、Threatpost)。
このバグはユーザーがマウントしたファイルシステムイメージに対するCOW(copy-on-write)の動作に関するもので、攻撃者がディスク上のイメージを直接書き換えても仮想ディスクを管理するサブシステムに通知されないため、COW処理が行われないのだという。その結果、攻撃者がメモリーを圧迫してマッピングされたイメージのページキャッシュを破棄させると、破棄されたページが再び必要になった場合にディスク上の改変されたイメージからの読み込みが行われるとのこと。
Project Zeroは昨年11月30日にAppleへバグを通知しており、Appleは将来のリリースで修正する意思を示したが、2月28日に90日が経過したため自動的に公表された。バグの深刻度は2番目に高い「High」となっている。
よくわからんのですが (スコア:0)
攻撃者がディスク上のイメージを直接書き換えできる状況自体がもうどうしようもなくアレなのでは?
Re: (スコア:0)
それを言い出せば、この間の「Thunderboltポート経由で本来行えないはずのデータの読み取りなどが行える脆弱性が見つかる」 https://security.srad.jp/story/19/03/04/0820217/ [security.srad.jp] も同類では?
Re:よくわからんのですが (スコア:1)
いちおうどっちもそれなりな攻撃シナリオを考えることはできそうだけど...まあ端末にアクセスできる状況とかは危険よね
ディスクイメージ : NASなど別の弱いところ経由など(ローカルディスク限定じゃなければ)
Tbポート : サスペンドや停止PCにハックデバイスを刺して隠しておくなどして、認証回避するとか
M-FalconSky (暑いか寒い)
Re: (スコア:0)
ユーザーが正しいツールを正しく使用するだけで、悪意のあるコードが実行される可能性があります
たとえて言うなら、悪意のあるバイナリを間違ってディスクに置いただけで、それが実行される
もっともこのケースはたとえほど深刻ではないが
結局どういう攻撃が出来るんだろう (スコア:0)
リンク先にはproof of conceptのコードも載っていて、起こってはならないことが起こっていることはよく分かるのだが、じゃあ悪意を持った攻撃者が何をどうやってユーザーを困らせることが出来るのか、というのがイマイチよく見えない。専門家の解説求む。
Re: (スコア:0)
ユーザーがビットマップ画像を読み込んでいる時に、特定の領域にボカシフィルタを入れたものと差し替えることができる。
Re: (スコア:0)
ジェバンニが一晩でデスノートをすり替えることが可能になる
ミスリードタイトル (スコア:0)
いつものことながらミスリードタイトルだよな
ProjectZeroさんが「意図的に」公開したんじゃないのにね
変えるとしたら... (スコア:0)
「GoogleのProject Zero、macOSのセキュリティに影響するバクを公表。Appleの修正間に合わず」
ですかね?
Re: (スコア:0)
括弧つきだからわざとだろうけど、「意図せず」公開したわけでもないでしょ。
そういうスキームにしたのはGoogle自身なのだから。
ミスリードというなら、もう少し表現に気を使うべきでは?
Re: (スコア:0)
ホリデーシーズンで2週間〜1ヶ月多くの人が休んでる時に、そんな報告されても対応遅れるに決まってます。