Poprawka bezpieczeństwa iOS w 14.7.1 prawdopodobnie rozwiązuje exploita wykorzystywanego przez NSO


Apple wypuściło wczoraj iOS 14.7.1, z odniesieniem do poprawki bezpieczeństwa iOS dla luki, która mogła być aktywnie wykorzystywana…

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra. Apple wie o zgłoszeniu, że ten problem mógł być aktywnie wykorzystywany.

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie obsługi pamięci.

Znajdują się tam dwie wskazówki sugerujące, że poprawka dotyczyła exploita wykorzystywanego przez NSO do ataku typu zero-click, który został wykorzystany przeciwko iPhonom należącym do dysydenci, aktywiści, prawnicy zajmujący się prawami człowieka i politycy opozycji.

Po pierwsze, raport Amnesty International mówi, że samo otrzymanie konkretnego iMessage może wystarczyć do skompromitowania telefonu i uzyskania dostępu do danych osobowych. Analiza sugeruje, że osiągnięto to poprzez przepełnienie pamięci, pasujące do opisu usterki Apple’a.

Po drugie, Apple powiedział, że zdaje sobie sprawę, że luka mogła być aktywnie wykorzystywana na wolności. Sformułowanie firmy ma raczej akademicki ton, ale jest to typowe dla stylu Apple.

Rejestr zauważa potencjalny link, a także mówi, że kod exploita został już opublikowany.

Apple w poniedziałek załatało lukę dnia zerowego w swoich systemach operacyjnych iOS, iPadOS i macOS, zaledwie tydzień po wydaniu zestawu aktualizacji systemu operacyjnego, usuwających około trzydziestu innych błędów.

Błąd CVE-2021-30807 został znaleziony w kodzie iGiant IOMobileFrameBuffer, rozszerzeniu jądra do zarządzania buforem ramki ekranu, który może zostać wykorzystany do uruchomienia złośliwego kodu na zaatakowanym urządzeniu.

CVE-2021-30807, przypisywany anonimowemu badaczowi, został rozwiązany przez nieujawniony, ale rzekomo ulepszony kod obsługi pamięci […]

Apple nie powiedział jednak, kto może być zamieszany w wykorzystywanie tego błędu. Firma nie odpowiedziała również na pytanie, czy błąd został wykorzystany przez oprogramowanie monitorujące Pegasus firmy NSO Group […]

IOMobileFrameBuffer zapewnił ścieżkę do oprogramowania Apple kilka razy przez ostatnią dekadę. Przypuszczalnie programiści z Cupertino przyjrzą się bliżej oprogramowaniu, aby sprawdzić, czy jest jeszcze coś, co przegapili.

Badacz ds. bezpieczeństwa, który wcześniej zidentyfikował problem, ale nie miał czasu, aby opracować szczegółowy raport dla Apple, powiedział: udostępnił szczegóły tego, co znalazł.

Reklama

Inni badacze bezpieczeństwa wezwali Apple do potraktowania podatności iMessage na takie ataki jako o wiele wyższy priorytet. Profesor nadzwyczajny Johns Hopkins i kryptograf Matthew Green powiedział, że Apple powinno „re-pisz większość kodu iMessage w pewnym języku bezpiecznym dla pamięci ”, podczas gdy badacz bezpieczeństwa i łamacz jail na iPhone’a Will Strafach powiedział, że Apple powinno ułatwić badaczom zobacz, co się dzieje, gdy pojawiają się takie ataki, dzięki czemu można łatwiej zidentyfikować podstawowe luki w zabezpieczeniach.

Zdjęcie: Onur Binay/Unsplash

FTC: Używamy automatycznych linków partnerskich do zarabiania. Więcej.


Sprawdź 9to5Mac na YouTube, aby uzyskać więcej informacji o Apple:





Source link

Advertisment

Więcej

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Advertisment

Podobne

Advertisment

Najnowsze

COLORFUL przedstawia nowe laptopy do gier z serii EVOL G

Firma Colourful Technology Company Limited, wiodąca marka komponentów do komputerów do gier, laptopów do gier i produktów audio Hi-Fi, z dumą przedstawia nowe...

Emulator gry PPSSPP jest teraz dostępny w sklepie iOS App Store

Widzieliśmy wiele emulatorów gier pojawiających się w App Store po tym, jak Apple zmienił swoje wytyczne, zezwalając na takie oprogramowanie. Po wydaniu...

iMessage ma dzisiaj pewne problemy

W czwartkowy wieczór wielu właścicieli iPhone'ów (w tym niektórzy tutaj na Krawędź) podczas próby wysłania SMS-a za pośrednictwem iMessage wyświetla się flaga „niedostarczona”....
Advertisment