Twój MacBook jest podatny na ten atak o dużej wadze - RecenzjeExpert.net

Anonim

Pamiętaj, właściciele MacBooków: Twój laptop może nie być chroniony przed złośliwymi atakami.

Badacze bezpieczeństwa z zespołu Google Project Zero ujawnili dziś lukę o „wysokiej wadze” w systemie operacyjnym Apple macOS dla komputerów stacjonarnych. Dziura w zabezpieczeniach systemu macOS może umożliwić atakującemu wykorzystanie systemu bez wiedzy ofiary.

Luka zero-day pochodzi z kopiowania przy zapisie, procesu dozwolonego przez jądro XNU firmy Apple, który działa z anonimową pamięcią i mapowaniem plików. Według posta Google na Monorail pamięć kopiowana w systemie macOS nie jest odpowiednio chroniona przed modyfikacjami, dlatego proces kopiowania przy zapisie może zostać wykorzystany do skopiowania potencjalnie niebezpiecznego kodu.

„Oznacza to, że jeśli atakujący może zmutować plik na dysku bez informowania o tym wirtualnego podsystemu zarządzania, jest to błąd bezpieczeństwa” – napisali badacze Google.

Google poinformował Apple o usterce w listopadzie 2022-2023, ale gigant z Cupertino nie wypuścił łatki przed upływem 90-dniowego terminu. Eksperci ds. bezpieczeństwa określili lukę jako „wysoką wagę”.

„Skontaktowaliśmy się z Apple w związku z tym problemem i na ten moment nie jest dostępna żadna poprawka” – napisali badacze. „Apple zamierza rozwiązać ten problem w przyszłej wersji i pracujemy razem, aby ocenić opcje poprawki. Zaktualizujemy ten wpis dotyczący śledzenia problemów, gdy będziemy mieli więcej szczegółów”.

Nie jest jasne, ile, jeśli w ogóle, systemów zostało dotkniętych usterką. Oprócz standardowych działań, które można podjąć w celu ochrony laptopa, użytkownicy MacBooków mogą tylko trzymać kciuki, aby wkrótce pojawiła się aktualizacja z poprawką.

Jeśli Google Project Zero brzmi znajomo, to dlatego, że ten zespół naukowców odegrał kluczową rolę w odkryciu ataku bezpieczeństwa Meltdown na początku zeszłego roku.

Skontaktowaliśmy się z Apple w sprawie luki w zabezpieczeniach kopiowania przy zapisie i zaktualizujemy ten post, jeśli otrzymamy odpowiedź.