کمیته رکن چهارم – گوگل گروهی اختصاصی برای بررسی حفرههای امنیتی محصولات خود و رقبا دارد که در جدیدترین تحقیقات خود، کرنل مک را مورد بررسی قرار دادند.
گروه Project Zero در گوگل، شهرت بالایی در کشف حفرههای امنیتی محصولات خود گوگل و همچنین دیگر شرکتها دارد. اعضای آن گروه، حفرههای امنیتی را در نرمافزارها کشف میکنند و ابتدا بهصورت خصوصی به شرکتهای مورد نظر گزارش میدهند. آنها ۹۰ روز به شرکتها فرصت میدهند تا آسیبپذیری را برطرف کنند و پس از آن، خبر کشف خود را رسانهای میکنند.
سال گذشته، گروه امنیتی گوگل اخبار قابلتوجهی را پیرامون آسیبپذیریهای ویندوز ۱۰S و مایکروسافت اج منتشر کرد. جدیدترین بررسی آنها، حفرهی امنیتی خطرناکی را در کرنلmacOS نشان میدهد.
یکی از محققان Project Zero گوگل در جریان بررسیهای خود به این نتیجه رسید که اگرچه کرنل سیستمعامل مک (XNU) در برخی اوقات قابلیت مدیریت منابع COW یا copy-on-write را ارائه میکند، اما همهی موارد کپی شده برای تغییر و بهینهسازی در خلال فرایندهای پردازش، در دسترس نیستند. در تعریف ساده، با آن که قابلیت COW تنها در مدیریت منابع سیستمعامل به کار میرود و آسیبپذیری آن به بخشهای دیگر منتقل نمیشود، اما نحوهی پیادهسازی آن توسط اپل، مشکلاتی را برای بخشهای دیگر بههمراه خواهد داشت.
گروه Project Zero به این نتیجه رسید که اگر یک فایل سیستمی توسط کاربر تغییر یابد، زیرسیستم مدیریتی مجازی، متوجه تغییرات نخواهد شد. درنتیجه، مجرمان سایبری میتوانند فعالیتهای خرابکارانه انجام دهد و فایل سیستمی نیز از آن مطلع نشود. جزئیات یافتههای گروه تحقیقاتی گوگل، در متن زیر آمده است:
فرایند COW نهتنها با حافظههای ناشناس سیستمعامل کار میکند، بلکه در فرایندهای نقشهدهی به فایلها نیز اجرا میشود. این بدان معنا است که وقتی فرایند مقصد شروع به خواندن از حافظهی منتقل شده میکند، فشار روی حافظه، احتمالا باعث میشود که صفحات ذخیرهکنندهی حافظهی منتقل شده، از حافظهی موقت حذف شوند. سپس، وقتی مجددا به آن صفحات نیاز باشد، از فایلهای سیستمی پشتیبان فراخوانده میشوند.
اگر یک هکر بتواند فایل ذخیره شدهای را بدون اطلاع به زیرسستم مدیریت مجازی تغییر داده یا حذف کند، با یک باگ امنیتی روبهرو خواهیم شد. سیستمعامل مک به کاربران با دسترسی عادی اجازه میدهد که فایلهای سیستمی ایجاد کرده و بارگذاری کنند. بهعلاوه، وقتی یک فایل سیستمی بهصورت مستقیم تغییر یابد، اطلاعات تغییر به فایلهای سیستمی اصلی منتقل نمیشوند.
گروه تحقیقاتی گوگل در ماه نوامبر سال گذشتهی میلادی، جزئیات نقص امنیتی را به اپل ارائه کرد، اما آن شرکت پس از گذشت دورهی ۳ ماهه هنوز اقدامی برای حل بحران انجام نداده است. بههمین دلیل، جزئیات باگ امنیتی بهصورت عمومی و با برچسب «فوق حساس» منتشر شد. اکنون، اپل با Project Zero همکاری میکند تا یک پچ امنیتی برای نسخهی بعدی سیستمعامل مک آماده کند.
منبع : زومیت