Apple | Bezpečnost | Operační systémy | macOS

Jádro macOS je děravé, hlásí hackeři z Googlu. Nyní zveřejnili detaily

Operační systém macOS od Applu je děravý. Anebo alespoň byl na sklonku loňského roku, bezpečnostní experti z týmu Project Zero (Google) totiž objevili zranitelnost v jeho softwaru. Mělo by se jednat o možné zneužití optimalizační techniky COW (Copy-On-Write) v jádře Apple XNU.

V obecném slova smyslu se jedná o optimalizaci, kterou lze použít třeba při kopírování dat z jednoho místa na druhé. Ve skutečnosti v takovém případě nedochází k duplikaci dat, ale pouze k vytvoření odkazu na ta původní a ke skutečnému zkopírování dojde až tehdy, když se objeví požadavek na změnu originálu. Díky tomu může celý systém ušetřit jak místo, tak další výpočetní prostředky.

0fc87f5a-aed6-4234-99a6-575fda282a74
Základní popis zranitelnosti v jádře Apple XNU. Nedávno vypršela devadesátidenní ochranná lhůta a došlo ke zveřejnění celého vlákna.

Systém si na druhou stranu musí vést informaci o těchto odkazech, aby udržel celkovou integritu dat. A právě zde je podle Googlu zakopaný pes.

Principy COW používá i zmíněné jádro macOS, přičemž podle bezpečnostních expertů Googlu může za určitých okolností dojít k přetržení vazby mezi kopií a originálem a podvrhnutí dat. Stručně řečeno, jedná se po chybu typu: „Teď podvrhnu data a řídící proces se o tom nedozví.“

d1ff4e4d-f7de-4f8a-8d60-14c79bf80155
Na jakých chybách hackeři z projektu Zero pracovali v nedávné době? Najdete to zde.

V registru zranitelností projektu Zero je závažnost tohoto rizika označená stupněm High a experti ji poprvé publikovali 30. listopadu loňského roku. Od té doby běžela ochranná lhůta, během které Google informoval své kolegy v Applu.

Devadesát dnů poté – to je podle Googlu adekvátní doba na sjednání nápravy – se pak informace o zranitelnosti včetně zdrojového kódu k její demonstraci objevily na veřejném internetu.

Diskuze (37) Další článek: Na webu mohou zmizet klasická hesla. W3C uznalo standard WebAuthn

Témata článku: , , , , , , , , , , , , , , , , , , , , , ,