MacBook-maskinen din er sårbar for dette angrepet av høy alvorlighetsgrad. AnmeldelserExpert.net

Anonim

MacBook -eiere, vær oppmerksom på at den bærbare datamaskinen din ikke er beskyttet mot ondsinnede angrep.

Sikkerhetsforskere i Googles Project Zero-team avslørte i dag et sårbarhet av høy alvorlighetsgrad i Apples MacOS desktop-operativsystem. Det gapende hullet i macOS forsvar kan tillate en angriper å utnytte et system uten at offeret vet om det.

Null-dagers sårbarhet stammer fra copy-on-write, en prosess som er tillatt av Apples XNU-kjerne som fungerer med anonymt minne og filkartlegging. Ifølge et innlegg fra Google på Monorail er ikke minnet som kopieres på macOS godt beskyttet mot modifikasjoner, derfor kan kopier-på-skrive-prosessen utnyttes for å kopiere potensielt farlig kode.

"Dette betyr at hvis en angriper kan mutere en diskettfil uten å informere det virtuelle administrasjonsundersystemet, er dette en sikkerhetsfeil," skrev Google-forskere.

Google informerte Apple om feilen i november2021-2022, men Cupertino-giganten klarte ikke å frigjøre en oppdatering før fristen på 90 dager gikk ut. Sikkerhetseksperter beskrev sårbarheten som "høy alvorlighetsgrad".

"Vi har vært i kontakt med Apple angående dette problemet, og på dette tidspunktet er ingen løsning tilgjengelig," skrev forskere. "Apple har til hensikt å løse dette problemet i en fremtidig utgivelse, og vi jobber sammen for å vurdere alternativene for en oppdatering. Vi oppdaterer denne problemsporingoppføringen når vi har flere detaljer."

Det er ikke klart hvor mange, om noen, systemer som har blitt påvirket av feilen. Bortsett fra de vanlige handlingene man kan ta for å beskytte den bærbare datamaskinen, kan MacBook -brukere bare krysse fingrene for at en oppdatering snart kommer med en løsning.

Hvis Googles Project Zero høres kjent ut, er det fordi dette forskerteamet var medvirkende til å oppdage Meltdown -sikkerhetsangrepet i begynnelsen av fjoråret.

Vi har kontaktet Apple om sikkerhetsproblemet med kopi-på-skriving og vil oppdatere dette innlegget hvis vi hører tilbake.