macOS 漏洞安全更新:CVE澳门太阳集团2018网站:

2019 年 3 月 25 日,APPLE 公司发布了 macOS 漏洞的安全更新,其中包括 Trend Micro 安全研究人员发现的 2 个漏洞,分别是 CVE-2019-8519 和 CVE-2019-8529。

参考:http://www.360zhijia.com/360anquanke/335872.html

澳门太阳集团2018网站 1

  1. 事件简介
    两组CPU特性漏洞:
    "Meltdown"(CVE-2017-5754)
    "Spectre"(CVE-2017-5753 & CVE-2017-5715)
    漏洞会造成CPU运作机制上的信息泄露,低权级的攻击者可以通过漏洞来远程泄露(浏览器形式)
    用户信息或本地泄露更高权级的内存信息。

  2. 影响范围:
    每个人以及每台设备都会受到影响。所有芯片厂商(Intel, AMD, ARM)和主要的操作系统
    (Windows, Linux, macOS, Android, ChromeOS)、云服务提供者 (Amazon, Google, Microsoft) 都会有影响。

  3. 背景
    现代处理器为了更好利用处理器资源,已经开始启用并行执行,这个技术已经应用了20年左右(1995年开始);
    CPU的推测执行(Speculative Execution)技术:
    在当前的指令或分支还未执行完成前就开始执行可能会被执行的指令或分支,
    如果猜对了,直接使用,CPU执行加速了,
    如果猜错了,则取消操作并恢复到原来的现场(寄存器,内存等),结果会被忽略。

  4. 漏洞信息
    “猜错了”存在副作用,比如TLB或缓存状态并没有被回滚。
    可被黑客通过旁道攻击(Side Channel Attack)的方式获取到缓存的内容。如果攻击者能触发推测执行去访问指定
    的敏感数据区域的话,就可能可以读取到原本是其它用户或更高特权级的敏感数据。

CVE-2019-8519 可以通过创建 struct 并从输入堆中复制数据到新创建的缓冲区来使 kernel 奔溃或泄露 kernel 堆内存。研究人员利用 POC 来测试 OOB 漏洞,发现当图形化驱动器初始化后,传递的 s_new-resource 参数,没有其他检查的初始化的 new_resource,一个区块一个区块分配的 entrybuffer 都不会检查源内存的长度。

  1. 解决方法
    几大系统厂商各自在操作系统内核中引入了KPTI的技术,旨在和用户态的页表隔离,这样一来就可以
    解决”Meltdown”和”Spectre”漏洞问题,但可能会带来5%到30%性能上的损失。

攻击者可以利用这两个漏洞来进入或攻击未修复的 macOS 系统,并用提升的 admin 权限来入侵机器。研究人员建议用户尽快下载最新的补丁,同时建议用户安装多层次的保护系统来检测和拦截此类攻击。

 http://xiaogr.com/?p=163

CVE-2019-8519 是 macOS Mojave 10.14.3 中安装的图形驱动器的越界内存读取(out-of-bound memory reading,OOB)bug。Apple macOS Mojave 是美国苹果公司的一套专为 Mac 计算机所开发的专用操作系统。Graphics Drivers 是其中的一个图形驱动器组件。漏洞允许攻击者访问受限制的信息导致缓冲区溢出和分段错误。CVE-2019-8529 是 macOS High Sierra 10.13.6 和 Mojave 10.14.3 安装的 IOKit SCSI 的越界内存写(out-of-boundary write, OOW)漏洞。这两个漏洞都可以用来进行权限提升,修改内存或注册表,或开放端口以发起 DOS 攻击。

攻击的三种场景:
1) “边界检查绕过”:通过污染分支预测,来绕过kernel或hypervisor的内存对象边界检测。比如,攻击者可以对高权级的代码段,或虚拟环境中hypercall,通过构造的恶意代码来触发有越界的数据下标,造成越界访问。
2) “分支目标注入”: 污染分支预测。抽象模型比较好的代码往往带有间接函数指针调用的情况,CPU在处理时需要会进行必要的内存访问,这个过程有点慢,所以CPU会预测分支。攻击者可以通过类似的ROP的方式来进行信息泄露。
3) 流氓数据加载”:部分CPU上,为了速度并不是每次都对指令作权限检查的,检查的条件存在一定的缺陷;

因为 CVE-2019-8529 漏洞,SCSITaskUserClient externalMethod selector 4 无法检查 scalarInput [ 0 ] 的值,攻击者可能直接分配该值并传递给 ReleaseTaskReference。因为它引用了攻击者的值作为 Location 处的索引,因为可以导致 OOW。漏洞成功利用可以允许非授权的写数据或命令,执行指针计算或修改缓冲区以外的内存位置索引以产生意料之外的结果。

 

本文由澳门太阳集团2018网站发布于科技中心,转载请注明出处:macOS 漏洞安全更新:CVE澳门太阳集团2018网站: