Din MacBook er sårbar over for dette angreb af høj sværhedsgrad - AnmeldelserExpert.net

Anonim

MacBook -ejere, vær opmærksom på: din bærbare computer er muligvis ikke beskyttet mod ondsindede angreb.

Sikkerhedsforskere fra Googles Project Zero-team afslørede i dag en sårbarhed af høj alvorlighedsgrad i Apples macOS desktop-operativsystem. Det gapende hul i macOS forsvar kan gøre det muligt for en angriber at udnytte et system uden at offeret ved det.

Nul-dages sårbarhed stammer fra copy-on-write, en proces tilladt af Apples XNU-kerne, der fungerer med anonym hukommelse og filkortlægning. Ifølge et indlæg fra Google på Monorail er den hukommelse, der kopieres på macOS, ikke korrekt beskyttet mod ændringer, derfor kan kopier-på-skriv-processen udnyttes til at kopiere potentielt farlig kode.

"Det betyder, at hvis en angriber kan mutere en on-disk-fil uden at informere det virtuelle styringsundersystem, er dette en sikkerhedsfejl," skrev Google-forskere.

Google informerede Apple om fejlen i november2021-2022, men Cupertino-giganten undlod at frigive en patch før 90-dagesfristen udløb. Sikkerhedseksperter beskrev sårbarheden som "høj alvorlighedsgrad".

"Vi har været i kontakt med Apple vedrørende dette problem, og på nuværende tidspunkt er der ingen løsning tilgængelig," skrev forskere. "Apple har til hensigt at løse dette problem i en fremtidig udgivelse, og vi arbejder sammen for at vurdere mulighederne for en patch. Vi opdaterer denne problemtracker -post, når vi har flere detaljer."

Det er ikke klart, hvor mange, hvis nogen, systemer er blevet påvirket af fejlen. Bortset fra de standardhandlinger, man kan tage for at beskytte deres bærbare computer, kan MacBook -brugere kun krydse fingre for, at der snart kommer en opdatering med en løsning.

Hvis Googles Project Zero lyder bekendt, skyldes det, at dette forskerteam var med til at opdage Meltdown -sikkerhedsangrebet i begyndelsen af ​​sidste år.

Vi har kontaktet Apple om sårbarheden ved kopiering og skrivning og opdaterer dette indlæg, hvis vi hører tilbage.