یکشنبه , ۳۰ اردیبهشت ۱۴۰۳

کشف یک حفره امنیتی خطرناک در هسته Mac OS توسط گوگل

Mac OS
Mac OS

تیم Project Zero به عنوان یکی از زیرمجموعه‌های گوگل تیمیست که به صورت تخصصی به بررسی امنیتی محصولات گوگل و دیگر شرکت‌ها می‌پردازد، و باید گفت که در زمینه یافتن حفره‌های امنیتی از تبحر بالایی برخوردار هستند. شیوه کاری اعضای این تیم بدین گونه است که آنها پس از کشف یک حفره امنیتی در یک محصول خاص، پس از اطلاعرسانی به صورت محرمانه، یک فرصت ۹۰ روزه برای رفع آن تعیین می‌کنند، و در صورتیکه تولید کننده طی این ۹۰ روز موفق به رفع آن آسیب امنیتی نشود، موضوع را رسانه‌ای می‌کنند.

اما در این میان این بار قرعه به نام شرکت Apple افتاد و تیم Project Zero موفق به کشف یک حفره امنیتی بسیار مهم در سیستم عامل مکینتاش شد.

اعضای Project Zero متوجه شدند، با اینکه (Mac OS Kernel(XNU گاهی اوقات Resource Management را با روش (Copy On Write(COW فراهم می‌کند، ولی همه آیتم‌های کپی شده  در خلال فرآیندهای پردازش، Available نیستند. هر چند امکان COW فقط در مدیریت منابع سیستم عامل مذبور به کار می‌رود و مشکلات موجود در آن به دیگر نقاط سیستم عامل تسری پیدا نمی‌کند، اما پیاده‌سازی آن توسط تیم توسعه Mac OS به گونه‌ای صورت گرفته است، که دیگر قسمت‌ها نیز دچار مشکلات عدیده‌ای خواهند شد.

تحلیل‌های این تیم نشان می‌دهد که اگر یک فایل سیستمی توسط کاربر تغییر یابد، زیرسیستم مدیریت مجازی، نمی‌تواند این تغییرات را تشخیص دهد. همین نقطه ضعف می‌تواند به سادگی دستاویزی برای مهاجمان سایبری شود، به شکلی که سیستم عامل مذبور نیز از این نفوذ مطلع نشود. گوگل یافته‌های خود را به شکل خلاصه در متن ذیل به رشته تحریر در آورده است:

فرایند COW نه‌تنها با حافظه‌های ناشناس سیستم‌عامل کار می‌کند، بلکه در فرایندهای نقشه‌دهی به فایل‌ها نیز اجرا می‌شود. این بدان معنا است که وقتی فرایند مقصد شروع به خواندن از حافظه‌ی منتقل شده می‌کند، فشار روی حافظه، احتمالا باعث می‌شود که صفحات ذخیره‌کننده‌ی حافظه‌ی منتقل شده، از حافظه‌ی موقت حذف شوند. سپس، وقتی مجددا به آن صفحات نیاز باشد، از فایل‌های سیستمی پشتیبان فراخوانده می‌شوند.

اگر یک هکر بتواند فایل ذخیره شده‌ای را بدون اطلاع به زیرسستم مدیریت مجازی تغییر داده یا حذف کند، با یک باگ امنیتی روبه‌رو خواهیم شد. سیستم‌عامل مک به کاربران با دسترسی عادی اجازه می‌دهد که فایل‌های سیستمی ایجاد کرده و بارگذاری کنند. به‌علاوه، وقتی یک فایل سیستمی به‌صورت مستقیم تغییر یابد، اطلاعات تغییر به فایل‌های سیستمی اصلی منتقل نمی‌شوند.

گروه تحقیقاتی گوگل در ماه نوامبر سال گذشته‌ی میلادی،‌ جزئیات نقص امنیتی را به اپل ارائه کرد، اما آن شرکت پس از گذشت دوره‌ ۳ ماهه هنوز اقدامی برای حل بحران انجام نداده است. به‌همین دلیل، جزئیات باگ امنیتی به‌صورت عمومی و با برچسب “فوق حساس” منتشر شد. اکنون، اپل با Project Zero همکاری می‌کند تا یک پچ امنیتی برای نسخه‌ی بعدی سیستم‌عامل مک آماده کند.

تحقیق و خبر

همچنین ببینید

Selenium WebDriver 3-6

کارگاه عملی آموزش آنلاین ابزار Selenium WebDriver 3 با استفاده از Java(نوبت ششم)-به زبان فارسی

امروزه با افزایش تمایل بازار به تحویل سریع محصولات توسط شرکت‌های انفورماتیک، تمام همّ و …

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *