マルコム・オーウェン
· 2分で読めます
Google の Project Zero は、macOS カーネルに「重大度の高い」欠陥があることを明らかにしました。この欠陥により、攻撃者は macOS に通知されることなくファイルを変更でき、感染したファイルが開かれ、悪用される可能性のある悪質なアクティビティが増える可能性があります。
商用ソフトウェアの脆弱性を発見・報告するGoogleのセキュリティ研究者チーム「Project Zero」は、ChromiumのウェブサイトでXNUの問題を明らかにしました。この脆弱性は、プロセス間でデータの書き込みを可能にするXNUのコピーオンライト(COW)動作を悪用できると説明されていますが、後からの改変から保護されているはずのmacOSへの実装方法は、期待されていたほど安全ではないようです。
NeoWinによると、ユーザーが所有するマウントされたファイルシステムイメージが変更された場合、仮想管理サブシステムには変更が通知されないとのことです。サブシステムに通知されることなくディスク上のファイルを変更できるというこの能力は、Project Zero ではセキュリティリスクとみなされています。
Project Zeroは投稿の中で、「このコピーオンライト動作は、匿名メモリだけでなく、ファイルマッピングにも適用されます」と説明しています。「つまり、転送先プロセスが転送されたメモリ領域からの読み取りを開始した後、メモリ不足により、転送されたメモリを保持しているページがページキャッシュから追い出される可能性があります。その後、追い出されたページが再び必要になったときに、バックエンドのファイルシステムから再読み込みできます。」
「macOSは一般ユーザーによるファイルシステムイメージのマウントを許可しています」と投稿は続ける。「マウントされたファイルシステムイメージが直接変更された場合(例えば、ファイルシステムイメージに対してpwrite()を呼び出すなど)、この情報はマウントされたファイルシステムには反映されません。」
Project Zeroの規定によると、同チームは2018年11月にこの欠陥を発見し、Appleにその存在を報告しました。同時に、修正プログラムの開発を促すため、欠陥が公開される前に90日以内に修正するよう期限を定めました。その後、同チームはこの欠陥の概念実証コードと説明を公開しました。
2月28日のアップデートによると、チームはこの問題についてAppleと連絡を取っているものの、修正プログラムは未だリリースされていないとのことです。「Appleは今後のリリースでこの問題を解決する予定であり、私たちは協力してパッチの選択肢を検討しています」と、チームの研究者ベン・ホークス氏は述べています。
Project ZeroがAppleのソフトウェアを標的にしたのは今回が初めてではない。2月には、同チームが発見したiOSの脆弱性2件がAppleによって修正されたことが明らかになった。これらの脆弱性は、実環境のiPhoneとiPadのハッキングに利用されていた。また、2015年にはMac OS Xのゼロデイ脆弱性3件が公開されている。
Project Zeroチーム自体は、著名なセキュリティ研究者で構成されています。そのメンバーには、IntelおよびARMベースのプロセッサに影響を与えた「メルトダウン」および「スペクター」の脆弱性発見の中心人物であるJann Horn氏も含まれています。