ایپل نیوز

گوگل نے بغیر پیچ شدہ 'ہائی سیوریٹی' میک او ایس کرنل فلا پر تفصیلات شیئر کیں۔

پیر 4 مارچ، 2019 صبح 9:49 بجے PST بذریعہ Juli Clover

گوگل کی پروجیکٹ زیرو ٹیم کو نومبر میں ایک 'ہائی سیوریٹی' میکوس کرنل کی خرابی ملی جو حال ہی میں انکشاف کیا (ذریعے نیووین ) 90 دن کے انکشاف کی آخری تاریخ ختم ہونے کے بعد۔





میک بک ایئر کا سائز کیا ہے؟

جیسا کہ گوگل کی طرف سے وضاحت کی گئی ہے، یہ خامی حملہ آور کو ورچوئل مینجمنٹ سب سسٹم کو تبدیلیوں کے بارے میں بتائے بغیر صارف کی ملکیت میں نصب فائل سسٹم کی تصویر میں ترمیم کرنے کی اجازت دیتی ہے، یعنی ہیکر صارف کے علم کے بغیر فائل سسٹم کی تصویر کو موافقت دے سکتا ہے۔

میک بک پروڈیزائن



یہ کاپی آن رائٹ رویہ نہ صرف گمنام میموری کے ساتھ بلکہ فائل میپنگ کے ساتھ بھی کام کرتا ہے۔ اس کا مطلب یہ ہے کہ جب منزل کا عمل منتقل شدہ میموری کے علاقے سے پڑھنا شروع کر دیتا ہے، میموری کا دباؤ منتقل شدہ میموری رکھنے والے صفحات کو صفحہ کیشے سے نکالنے کا سبب بن سکتا ہے۔ بعد میں، جب بے دخل شدہ صفحات کی دوبارہ ضرورت ہو، تو انہیں بیکنگ فائل سسٹم سے دوبارہ لوڈ کیا جا سکتا ہے۔

اس کا مطلب ہے کہ اگر کوئی حملہ آور ورچوئل مینجمنٹ سب سسٹم کو بتائے بغیر آن ڈسک فائل کو تبدیل کر سکتا ہے، تو یہ ایک سیکورٹی بگ ہے۔ MacOS عام صارفین کو فائل سسٹم امیجز کو ماؤنٹ کرنے کی اجازت دیتا ہے۔ جب ایک ماؤنٹڈ فائل سسٹم امیج کو براہ راست تبدیل کیا جاتا ہے (مثال کے طور پر فائل سسٹم امیج پر pwrite() کو کال کرکے)، اس معلومات کو ماونٹڈ فائل سسٹم میں نہیں پھیلایا جاتا ہے۔

گوگل کے مطابق ایپل نے ابھی تک اس مسئلے کو حل نہیں کیا ہے۔ تاہم، ایپل آئندہ سافٹ ویئر اپ ڈیٹ میں ایک فکس کو نافذ کرنے کا منصوبہ بنا رہا ہے۔

ہوم پوڈ منی کو کیسے ری سیٹ کریں۔

ہم اس مسئلے کے حوالے سے Apple کے ساتھ رابطے میں رہے ہیں، اور اس وقت کوئی حل دستیاب نہیں ہے۔ Apple مستقبل کی ریلیز میں اس مسئلے کو حل کرنے کا ارادہ رکھتا ہے، اور ہم پیچ کے اختیارات کا جائزہ لینے کے لیے مل کر کام کر رہے ہیں۔ ہمارے پاس مزید تفصیلات آنے کے بعد ہم اس ایشو ٹریکر کے اندراج کو اپ ڈیٹ کر دیں گے۔

گوگل نے اپنی پراجیکٹ زیرو پالیسیوں کی وجہ سے ایپل کی جانب سے درست کیے بغیر بگ کی تفصیلات جاری کیں۔ سیکیورٹی کی خامی دریافت کرنے کے بعد، پروجیکٹ زیرو سافٹ ویئر بنانے والی کمپنی کو تفصیلات فراہم کرتا ہے، اور اسے انکشاف سے پہلے اسے ٹھیک کرنے کے لیے 90 دن کا وقت فراہم کرتا ہے۔

نئے ایئر پوڈ کب سامنے آرہے ہیں۔

گوگل پھر سیکیورٹی کی خامیوں کے بارے میں تفصیلات کو عوامی طور پر شیئر کرتا ہے جب کوئی بگ ٹھیک ہوجاتا ہے یا جب 90 دن کی آخری تاریخ ختم ہوجاتی ہے۔ ایپل کو نومبر میں بگ کے بارے میں مطلع کیا گیا تھا، اور 90 دن کی مدت بغیر کسی حل کے گزر گئی۔

میک صارفین کو، ہمیشہ کی طرح، اس طرح کے حملوں سے بچنے کے لیے ان فائلوں سے ہوشیار رہنا چاہیے جو وہ ڈاؤن لوڈ کر رہے ہیں، اس بات کو یقینی بناتے ہوئے کہ فائلیں صرف بھروسہ مند سائٹوں سے ڈاؤن لوڈ کریں۔ یہ معلوم نہیں ہے کہ آیا یہ ایک ایسا بگ ہے جس کا فائدہ اٹھانا آسان ہے، لیکن گوگل نے اسے شدید کے طور پر نشان زد کیا ہے کیونکہ اس میں macOS تحفظات کو نظرانداز کرنے کی صلاحیت ہے۔