Google, macOS'in Ciddi Güvenlik Açığını Duyurdu

Google'ın güvenlik açıklarını aramakla görevli ekibi Project Zero, Microsoft'un ardından Apple'ın da açıklarını ortaya çıkardı

Google'ın araştırma ekibi Project Zero, şirketin kendi ürünlerindeki açıkları bulmaları kadar diğer firmalar tarafından üretilen yazılımların da açıklarını bularak ortaya çıkarması ile de ünlü bir ekip. Ekip üyeleri yazılımlardaki güvenlik açıklarını bularak yazılım üreticilerine bu güvenlik açıklarını kamuoyuna duyurmadan önce açıkları kapatmaları için 90 gün süre tanıyor.

Bu yöntem ile çalışan ekip, geçtiğimiz yıl Microsoft'un Windows 10 S ve Microsoft Edge yazılımlarında bulunan güvenlik açıklarını ortaya çıkarmaları ile gündeme gelmişti. Ekip şimdi ise macOS'un kernel kodlarında gizlenmiş "çok ciddi" bir güvenlik açığını ortaya çıkardı.

Google'ın Project Zero ekibinde çalışan bir güvenlik araştırmacısı, macOS'in kullandığı kernel olan XNU'nun COW (yazdırma üzerine kopyalama) işlemini bazı durumlarda mümkün kıldığını biliyordu. Ancak işletim sistemlerinin kopyalanmıış hafıza adreslerinin kaynak işlem tarafından değişikliğe uğramasına izin verilecek bir şekilde saklamaması, esas bir güvenlik ilkesi durumunda.  Bu sebeple COW hatalı bir kaynak yönetimi tekniği olarak değerlendirilmiyor fakat görünüşe göre Apple'ın yazılımı bu konuda büyük bir güvenlik açığı bulunduruyor.

Project Zero, kullanıcı tarafından kullanılmakta olan bir dosya sistemi imajının değişikliğe uğraması durumunda sanal yönetim altsisteminin bu değişikliklerden etkilenmediğini, bu sebeple de bir saldırganın potansiyel olarak herhangi bir zararlı eylemi bu şekilde dosya sistemi tarafından algılanmadan tamamlayabileceğini gösterdi. Detaylı açıklama şu şekilde:

"Bu yazdırma-üzerine-kopyalama davranışı anonim hafızanın yanı sıra dosya konumlarında da iş görüyor. Bu, son işlem sürecinin transfer edilen hafıza alanından okuma işlemini başlatmasının ardından hafıza baskısının transfer edilen sayfaların sayfa önbelleğinden çıkarılmasını sağlayabileceği anlamına geliyor. Bunun ardından hafızadan çıkarılan hafıza adresleri tekrar gerekli olduğunda bu sayfalar süreci sağlayan dosya sisteminden tekrar yükleniyor.

Bu sayede bir saldırgan kalıcı hafızadaki bir dosyayı sanal yönetim altsisteminin bilgisi dışında değiştirebilirse, bu bir güvenlik açığını doğuruyor. MacOS, normal kullanıcıların dosya sistemi imajlarını sağlamalarına izin veriyor. Yüklü bir dosya sistemi imajının direkt olarak değiştirilmesi [ör. pwrite() fonksiyonunun dosya sistemi imajı üzerinde kullanılması] durumunda ise bu bilgi, yüklenen dosya sistemine iletilmiyor."

Araştırmacı, Apple'ı bu açıktan 2018 yılının Ekim ayında haberdar etti ancak Cupertinolu teknoloji devi 90 günlük süre zarfı sonunda güvenlik açığına henüz bir çözüm bulabilmiş değil. Bu sebeple Project Zero ekibi, açığı "yüksek güvenlik tehlikesi" etiketi ile kamuoyuna duyurdu. Apple ise güvenlik açığını kabul ederek Project Zero ile birlikte güvenlik açığının üzerinde çalışmaya başladı. Bu çalışmadan doğacak olan güvenlik geliştirmesi, ilerideki bir macOS güncellemesinde yerini alacak. Bu problem hakkında daha fazla bilgi almak istiyorsanız, Chromium projesi üzerinde güvenlik açığı kaydını bulunduran internet sayfasını ziyaret edebilir ve söz konusu güvenlik açığını inceleyebilirsiniz.

Sonraki Haber

Forum