Ваш MacBook уязвим для этой серьезной атаки - ОтзывыExpert.net

Anonim

Владельцы MacBook, обратите внимание: ваш ноутбук может быть не защищен от злонамеренных атак.

Исследователи в области безопасности из команды Google Project Zero сегодня раскрыли уязвимость «высокой степени опасности» в операционной системе MacOS от Apple для настольных ПК. Зияющая дыра в защите macOS может позволить злоумышленнику использовать систему без ведома жертвы.

Уязвимость нулевого дня возникает из-за копирования при записи, процесса, разрешенного ядром Apple XNU, которое работает с анонимной памятью и отображением файлов. Согласно сообщению Google на Monorail, копируемая в macOS память не защищена должным образом от изменений, поэтому процесс копирования при записи может быть использован для копирования потенциально опасного кода.

«Это означает, что если злоумышленник может изменить файл на диске, не сообщая об этом виртуальной подсистеме управления, это ошибка безопасности», - пишут исследователи Google.

Google проинформировал Apple об ошибке в ноябре 2022-2023 годов, но гигант из Купертино не выпустил патч до истечения 90-дневного срока. Эксперты по безопасности описали уязвимость как «серьезную».

«Мы связывались с Apple по поводу этой проблемы, и на данный момент исправление недоступно», - пишут исследователи. «Apple намеревается решить эту проблему в одном из будущих выпусков, и мы работаем вместе, чтобы оценить варианты исправления. Мы обновим эту запись в системе отслеживания проблем, как только у нас появятся более подробные сведения».

Неясно, сколько систем, если таковые имеются, были затронуты этим недостатком. Помимо стандартных действий, которые можно предпринять для защиты своего ноутбука, пользователи MacBook могут только скрестить пальцы, что скоро появится обновление с исправлением.

Если Google Project Zero звучит знакомо, это потому, что эта группа исследователей сыграла важную роль в обнаружении атаки безопасности Meltdown в начале прошлого года.

Мы связались с Apple по поводу уязвимости копирования при записи и обновим этот пост, если получим ответ.