گوگل حفره‌ي امنيتي خطرناكي را در كرنل سيستم عامل مك كشف كرد

دوشنبه ۱۳ اسفند ۱۳۹۷ - ۱۱:۴۶
مطالعه 2 دقيقه
مرجع متخصصين ايران
گوگل گروهي اختصاصي براي مطالعه حفره‌هاي امنيتي محصولات خود و رقبا دارد كه در جديدترين تحقيقات خود، كرنل مك را مورد مطالعه قرار دادند.
تبليغات

گروه Project Zero در گوگل، شهرت بالايي در كشف حفره‌هاي امنيتي محصولات خود گوگل و همچنين ديگر شركت‌ها دارد. اعضاي آن گروه، حفره‌هاي امنيتي را در نرم‌افزارها كشف مي‌كنند و ابتدا به‌صورت خصوصي به شركت‌هاي مورد انديشه متخصصين گزارش مي‌دهند. آن‌ها ۹۰ روز به شركت‌ها فرصت مي‌دهند تا آسيب‌پذيري را برطرف كنند و پس از آن، خبر كشف خود را رسانه‌اي مي‌كنند.

سال گذشته، گروه امنيتي گوگل اخبار قابل‌توجهي را پيرامون آسيب‌پذيري‌هاي ويندوز 10S و مايكروسافت اج منتشر كرد. جديدترين مطالعه آن‌ها، حفره‌ي امنيتي خطرناكي را در كرنل macOS نشان مي‌دهد.

يكي از محققان Project Zero گوگل در جريان مطالعه‌هاي خود به اين نتيجه رسيد كه اگرچه كرنل سيستم‌عامل مك (XNU) در برخي اوقات قابليت مديريت منابع COW يا copy-on-write را ارائه مي‌كند، اما همه‌ي موارد كپي شده براي تغيير و بهينه‌سازي در خلال فرايندهاي پردازش، در دسترس نيستند. در تعريف ساده، با‌ آن كه قابليت COW تنها در مديريت منابع سيستم‌عامل به كار مي‌رود و آسيب‌پذيري آن به بخش‌هاي ديگر منتقل نمي‌شود، اما نحوه‌ي پياده‌سازي آن توسط اپل،‌ اشكالاتي را براي بخش‌هاي ديگر به‌همراه خواهد داشت.

گروه Project Zero به اين نتيجه رسيد كه اگر يك فايل سيستمي توسط متخصص تغيير يابد، زيرسيستم مديريتي مجازي، متوجه تغييرات نخواهد شد. درنتيجه، مجرمان سايبري مي‌توانند فعاليت‌هاي خرابكارانه انجام دهد و فايل سيستمي نيز از آن مطلع نشود. جزئيات يافته‌هاي گروه تحقيقاتي گوگل، در متن زير آمده است:

فرايند COW نه‌تنها با حافظه‌هاي ناشناس سيستم‌عامل كار مي‌كند، بلكه در فرايندهاي نقشه‌دهي به فايل‌ها نيز اجرا مي‌شود. اين بدان معنا است كه وقتي فرايند مقصد شروع به خواندن از حافظه‌ي منتقل شده مي‌كند، فشار روي حافظه، احتمالا باعث مي‌شود كه صفحات ذخيره‌كننده‌ي حافظه‌ي منتقل شده، از حافظه‌ي موقت حذف شوند. سپس، وقتي مجددا به آن صفحات نياز باشد، از فايل‌هاي سيستمي همراه فراخوانده مي‌شوند.اگر يك هكر بتواند فايل ذخيره شده‌اي را بدون اطلاع به زيرسستم مديريت مجازي تغيير داده يا حذف كند، با يك باگ امنيتي روبه‌رو خواهيم شد. سيستم‌عامل مك به متخصصان با دسترسي عادي اجازه مي‌دهد كه فايل‌هاي سيستمي ايجاد كرده و بارگذاري كنند. به‌علاوه، وقتي يك فايل سيستمي به‌صورت مستقيم تغيير يابد، اطلاعات تغيير به فايل‌هاي سيستمي اصلي منتقل نمي‌شوند.

گروه تحقيقاتي گوگل در ماه نوامبر سال گذشته‌ي ميلادي،‌ جزئيات نقص امنيتي را به اپل ارائه كرد، اما آن شركت پس از گذشت دوره‌ي ۳ ماهه هنوز اقدامي براي حل بحران انجام نداده است. به‌همين دليل، جزئيات باگ امنيتي به‌صورت عمومي و با برچسب «فوق حساس» منتشر شد. اكنون، اپل با Project Zero همكاري مي‌كند تا يك پچ امنيتي براي نسخه‌ي بعدي سيستم‌عامل مك آماده كند.

تبليغات
جديد‌ترين مطالب روز

هم انديشي ها

تبليغات

با چشم باز خريد كنيد
اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران شما را براي انتخاب بهتر و خريد ارزان‌تر راهنمايي مي‌كند
ورود به بخش محصولات