Google revela una falla de ‘alta gravedad’ sin parchear en el kernel de Apple macOS

hackear mac os

El investigador de seguridad cibernética de la división Project Zero de Google ha revelado públicamente los detalles y la explotación de prueba de concepto de una vulnerabilidad de seguridad de alta gravedad en el sistema operativo macOS después de que Apple no pudiera lanzar un parche dentro de los 90 días posteriores a la notificación.

Descubierta por el investigador de Project Zero, Jann Horn, y demostrada por Ian Beer, la vulnerabilidad reside en la forma en que el kernel de macOS XNU permite que un atacante manipule las imágenes del sistema de archivos sin informar al sistema operativo.

La falla podría eventualmente permitir que un atacante o un programa malicioso omita la funcionalidad de copia en escritura (COW) para causar cambios inesperados en la memoria compartida entre procesos, lo que lleva a ataques de corrupción de memoria.

Copy-On-Write, también conocido como COW, es una estrategia de optimización de la gestión de recursos utilizada en la programación informática.

En general, si algún proceso (destino) requiere un archivo o datos que ya están en la memoria pero creados por otro proceso (origen), ambos procesos pueden compartir el mismo recurso en lugar de crear una nueva copia del mismo, lo que reduce significativamente el consumo de recursos. de copias sin modificar.

Sin embargo, si el proceso de origen necesita realizar algunos cambios en los datos, entra en juego la función de copia en escritura (COW) y crea una copia en la memoria para que el proceso de destino aún pueda tener acceso a los datos.

Según el investigador de Project Zero, en el sistema operativo macOS de Apple, este comportamiento de copia en escritura funciona no solo con la memoria anónima, sino que también maneja de manera eficiente las tablas de páginas y las asignaciones de memoria.

«Esto significa que, después de que el proceso de destino haya comenzado a leer desde el área de memoria transferida, la presión de la memoria puede hacer que las páginas que contienen la memoria transferida sean desalojadas del caché de la página», se lee en el aviso que detalla la vulnerabilidad.

«Más tarde, cuando las páginas desalojadas se necesiten nuevamente, se pueden volver a cargar desde el sistema de archivos de respaldo».

El investigador de Google descubre que cuando una imagen del sistema de archivos montado se muta directamente (por ejemplo, llamando a pwrite () en la imagen del sistema de archivos), esta información no se propaga al sistema de archivos montado.

Por lo tanto, un programa malicioso o un atacante pueden simplemente realizar cambios en las páginas desalojadas almacenadas en el disco sin informar al subsistema de administración virtual, engañando a los procesos de destino para que carguen contenido malicioso manipulado en la memoria.

«Es importante que la memoria copiada esté protegida contra modificaciones posteriores por parte del proceso de origen; de lo contrario, el proceso de origen podría explotar las lecturas dobles en el proceso de destino», dice el investigador.

Además de esta vulnerabilidad, el investigador de Project Zero también encontró una omisión de comportamiento de copia en escritura similar (CVE-2019-6208) al abusar de otra función en el sistema operativo macOS.

El investigador notificó a Apple de ambas vulnerabilidades en noviembre de 2018 y la empresa reconoció en privado la existencia de las fallas. Si bien Apple reparó la última falla en la actualización de enero de 2019, la falla anterior sigue sin resolverse incluso después del plazo de 90 días que Project Zero proporciona a las empresas afectadas.

Entonces, los investigadores hicieron pública la vulnerabilidad con una etiqueta de «gravedad alta» y también lanzaron el código de prueba de concepto que demuestra el error, que permanece sin parchear en el momento de escribir este artículo.

Apple está trabajando actualmente con el equipo de Project Zero en una solución para la vulnerabilidad, que se incluirá en una futura versión de macOS.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática