ゼロデイ脆弱性の撲滅に取り組むGoogleの「Project Zero」チームは、Appleの「Mac OS X」に発見していた3件の深刻なゼロデイ脆弱性に関する情報を、概念実証コードとともに公表した。同チームでは、製造元に脆弱性を報告後、対策が取られないまま90日が経過した場合は脆弱性に関する情報を自動的に一般公開するとのポリシーを採用しており、今回の脆弱性もそのポリシーに従って公表された。
Project Zeroチームが未修正の脆弱性を公表するのは、今回が初めてではない。最近の例で言えば、同チームはMicrosoft Windowsに発見されていた3件の未修正の脆弱性に関する情報を公表している。
今回公表された脆弱性は、「OS X networkd "effective_audit_token" XPC type confusion sandbox escape(networkdによるeffective_audit_tokenのXPCタイプ誤認識を通じたサンドボックス回避)」、「OS X IOKit kernel code execution due to NULL pointer dereference in IntelAccelerator(IntelAccelerator内のNULLポインタ逆参照を通じたIOKitカーネルコード実行)」、「OS X IOKit kernel memory corruption due to bad bzero in IOBluetoothDevice(IOBluetoothDevice内の不正なbzeroによるIOKitカーネルメモリ破壊)」の3件。攻撃者はこれらの脆弱性を悪用して、標的のMac内で特権を昇格させ、システムを乗っ取ることができる。
なお、Apple公式サイトの「Apple製品のセキュリティ」ページでは、「Appleでは、ユーザ保護の観点から、徹底的な調査が完了して必要なパッチやリリースが利用可能になるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。通常、Apple製品のセキュリティの問題に関する情報は本サイトと下記のメーリングリストにて通知されます」と説明されている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。