A equipe do Project Zero do Google, responsável por detectar erros, descobriu o que disse ser uma falha de “alta gravidade” no kernel do MacOS e revelou os detalhes, depois de o prazo de 90 dias para a Apple corrigir a falha vencer em 1º de março.A vulnerabilidade, conhecida como BuggyCow, permite que invasores ignorem a proteção incorporada no sistema de cópia em gravação (ou CoW, sigla em inglês para copy-on-write) do MacOS, que gerencia a memória do dispositivo. Essencialmente, o bug permite a modificação de uma imagem do sistema de arquivos montada pelo usuário, sem emitir nenhum aviso de que algo está errado no subsistema de gerenciamento virtual.

Segundo o que o fundador da Rendition Infosec, Jake Williams, disse à Wired, é como se passageiros ficassem assistindo cuidadosamente a equipe de segurança de um aeroporto revirar suas malas, mas não se preocupassem em verificar o conteúdo novamente ao chegar ao seus destinos.

Isso cria vulnerabilidades de todos os tipos. Diz o Project Zero:

O XNU possui várias interfaces que permitem criar cópias de dados do tipo copy-on-write entre processos, incluindo descritores de mensagens fora de linha nas mensagens em mach. É importante que a memória copiada esteja protegida contra modificações posteriores pelo processo de origem; caso contrário, o processo de origem poderá se aproveitar de leituras duplas no processo de destino.

Esse comportamento de cópia em gravação funciona não apenas com memória anônima, mas também com mapeamentos de arquivos. Isso significa que, depois que o processo de destino começar a ler a área de memória transferida, a pressão da memória poderá fazer com que as páginas que contêm a memória transferida sejam despejadas do cache de páginas. Mais tarde, quando as páginas removidas forem necessárias novamente, elas podem ser recarregadas a partir do sistema de arquivos.

Isso significa que, se um invasor puder alterar um arquivo no disco sem informar o subsistema de gerenciamento virtual, é uma falha de segurança.

Wired observou que explorar a vulnerabilidade exigiria que o malware já estivesse sendo executado na máquina a ser usada como alvo e, mesmo assim, “só poderia fazer isso se encontrasse um programa altamente privilegiado, que mantivesse seus dados confidenciais no disco rígido em vez da memória”.

De acordo com a ZDNet, o Google deu prosseguimento à publicação do bug depois de esperar 90 dias, mesmo que a Apple ainda não tenha lançado uma correção. Isso é parte de uma política projetada para incentivar os desenvolvedores a corrigir seus softwares em vez de deixar problemas sérios sem resposta. Os erros anteriores da equipe do Project Zero incluíram problemas de gravidade variável no Windows 10(descritos como “malucos de tão ruins”), no Windows 10 S e no navegador Edge da Microsoft.

Como o Engadget observou, o Google às vezes oferece extensões de 14 dias no prazo de 90 dias, mas aparentemente se recusou a fazer isso neste caso.

“Estamos em contato com a Apple em relação a esse problema e, neste momento, nenhuma correção está disponível”, um desenvolvedor escreveu os comentários no post. “A Apple pretende resolver esse problema em uma versão futura, e estamos trabalhando juntos para avaliar as opções de um patch. Atualizaremos a entrada no rastreador de problemas assim que tivermos mais detalhes.”

Essa vulnerabilidade específica parece sofisticada e muito perigosa, embora, devido à sua complexidade, os riscos para o usuário comum pareçam pouco claros. No entanto, a Apple teve vários bugs importantes aparecendo nos últimos anos. Um no macOS High Sierra de 2017 permitia aos usuários assumir outras contas e obter privilégios administrativos simplesmente digitando “root” em campos de nome de usuário. Naquele mesmo ano, outra falha potencialmente tornava possível a extração de senhas em texto simples. Mais recentemente, um grande bug no Facetime deixava que qualquer pessoa espionasse outros usuários do Facetime.

 

Fonte: Gizmodo, Project Zero via Wired/Neowin