- ニュース

写真:Apple
GoogleのProject Zeroチームは、macOSカーネルに「重大度の高い」欠陥を発見した。
この問題は、マウントされたファイルシステム上で攻撃者が悪意のある操作を実行できる可能性があり、90日以上前にAppleに報告されました。まだ修正プログラムは提供されていませんが、Appleはこの問題を認識しており、Project Zeroと協力してパッチの開発に取り組んでいます。
Appleのデスクトップソフトウェアは、昨年秋のmacOS Mojaveのリリース以降、大幅に信頼性が向上しましたが、依然として重大な欠陥が見落とされ続けています。macOSカーネルに存在する最新の脆弱性は、マウントされたファイルシステムを使用しているMacユーザーに深刻な問題を引き起こす可能性があります。
GoogleがmacOSの新たな脆弱性を解消
この問題は、Appleのコピーオンライト(COW)動作の実装に起因しているようです。このため、仮想管理システムに通知することなくマウントされたファイルシステムに変更を加えることが可能となり、深刻な影響を及ぼす可能性があります。
簡単に言うと、この脆弱性により、攻撃者はユーザーに警告することなく、マウントされたファイルシステム上で悪意のある操作を実行できるようになります。Project Zeroチームによる技術的な詳細は以下の通りです。
XNUには、プロセス間でデータのコピーオンライトコピーを作成できる様々なインターフェースがあり
、これにはmachメッセージのアウトラインメッセージ記述子も含まれます。
コピーされたメモリは、ソースプロセスによる後続の変更から保護されることが重要です。そうしないと、ソースプロセスが 宛先プロセスで二重読み取り
を悪用できる可能性があります。このコピーオンライト動作は、匿名メモリだけでなく、
ファイルマッピングにも適用されます。つまり、転送先プロセスが
転送されたメモリ領域からの読み取りを開始した後、メモリ不足により、転送されたメモリを保持しているページが
ページキャッシュから追い出される可能性があります。その後、
追い出されたページが再び必要になった際に、下位の
ファイルシステムから再読み込みすることができます。つまり、攻撃者が仮想管理サブシステムに通知することなくディスク上のファイルを変更できる場合
、これはセキュリティ上のバグとなります。macOSは、一般ユーザーがファイルシステムイメージをマウントすることを許可しています。マウントされたファイルシステムイメージが直接変更された場合(例えば、ファイルシステムイメージに対してpwrite()を呼び出すなど)、この情報はマウントされたファイルシステムには伝播されません。
Project Zero は、問題を実証する概念実証も提供します。
Appleは修正に取り組んでいる
Appleは昨年11月にこの問題の報告を受けており、まだ修正プログラムは公開されていないものの、少なくともこの欠陥を認識しています。現在、Project Zeroと協力してパッチを開発しており、今後のmacOSアップデートで利用可能になる予定です。
この欠陥の詳細が明らかになったのは、セキュリティ研究者の Linuz Henze 氏が、管理者アクセスなしでキーチェーンのユーザー名とパスワードを盗むことができる別の macOS の脆弱性の詳細も Apple に提供したことを確認した数日後のことだった。
ヘンゼ氏はAppleにパッチも提供したが、修正プログラムはまだmacOSユーザーには提供されていない。
出典: Neowin