Vulnerabilidades en Apple es el último hallazgo del Proyecto Zero de Google


Ok Apple, tu turno.

Después de levantar un alboroto con la divulgación de tres vulnerabilidades de Windows sin parches, el equipo de investigación de Google Project Zero hizo lo mismo esta semana con un trío de problemas de seguridad en Apple OS X.

Project Zero impone un plazo de 90 días sobre las vulnerabilidades que informa a los proveedores afectados; Si el parche no se entrega dentro de ese periodo de tiempo, los detalles se hacen automáticamente público a través de su base de datos externa.

Los respectivos errores OS X se informaron a Apple a finales de octubre y los plazos de 90 días comenzaron expirar esta semana. Las revelaciones de Project Zero también vienen con un código de explotación como prueba de concepto.

Las vulnerabilidades afectan a los diferentes componentes del sistema operativo insignia de Apple, y van desde la corrupción de la memoria, la ejecución de código del kernel y un escape de sanbox. Los tres requieren algún tipo de acceso local a explotar.

En la divulgación de este martes, Google dijo que el daemon del sistema networkd implementa una API de servicios XPC que se comunica en nombre de una aplicación. Project Zero dijo que los mensajes XPC utilizando parámetros GET se utilizan sin comprobar el tipo de valor devuelto. Esto permite que los mensajes lleguen a funciones fuera del sandbox, dijo Google. Un día después, el plazo de 90 días expiró sobre el reporte de la vulnerabilidad de ejecución del kernel OS X IOKit.

"El llamando de IOConnectMapMemory en userclient tipo 2 de la "IntelAccelerator"con el tipo de memoria 3 impacta un apuntador NULL del kernel al llamar a una función virtual en un objeto en 0x0", dijo Google en su reporte. Parte de esta divulgación originalmente incluía una vulnerabilidad adicional ASLR del kernel, pero esta ya fue parchada en Yosemite 10.10, dijo Google.

La tercera revelación ocurrió ayer y es otra vulnerabilidad de corrupción de memoria de kernel en OS X IOKit. Google dijo que un dispositivo Bluetooth debe estar conectado para poder explotar este error, y esto se debe a una mala bzero en IOBluetoothDevice.

Las revelaciones automatizadas del Proyecto Zero son la última salva en el eterno debate de la industria sobre el intercambio y la distribución de los detalles de vulnerabilidades. Microsoft se defendió después de que Google reveló el secreto de un trío de sus errores sin parches, uno de los cuales Google se negó a esperar un par de días antes de que Microsoft lanzara un parche.

Fuente: TP
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular