Poprawka bezpieczeństwa iOS w 14.7.1 prawdopodobnie rozwiązuje exploita wykorzystywanego przez NSO


Apple wypuściło wczoraj iOS 14.7.1, z odniesieniem do poprawki bezpieczeństwa iOS dla luki, która mogła być aktywnie wykorzystywana…

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra. Apple wie o zgłoszeniu, że ten problem mógł być aktywnie wykorzystywany.

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie obsługi pamięci.

Znajdują się tam dwie wskazówki sugerujące, że poprawka dotyczyła exploita wykorzystywanego przez NSO do ataku typu zero-click, który został wykorzystany przeciwko iPhonom należącym do dysydenci, aktywiści, prawnicy zajmujący się prawami człowieka i politycy opozycji.

Po pierwsze, raport Amnesty International mówi, że samo otrzymanie konkretnego iMessage może wystarczyć do skompromitowania telefonu i uzyskania dostępu do danych osobowych. Analiza sugeruje, że osiągnięto to poprzez przepełnienie pamięci, pasujące do opisu usterki Apple’a.

Po drugie, Apple powiedział, że zdaje sobie sprawę, że luka mogła być aktywnie wykorzystywana na wolności. Sformułowanie firmy ma raczej akademicki ton, ale jest to typowe dla stylu Apple.

Rejestr zauważa potencjalny link, a także mówi, że kod exploita został już opublikowany.

Apple w poniedziałek załatało lukę dnia zerowego w swoich systemach operacyjnych iOS, iPadOS i macOS, zaledwie tydzień po wydaniu zestawu aktualizacji systemu operacyjnego, usuwających około trzydziestu innych błędów.

Błąd CVE-2021-30807 został znaleziony w kodzie iGiant IOMobileFrameBuffer, rozszerzeniu jądra do zarządzania buforem ramki ekranu, który może zostać wykorzystany do uruchomienia złośliwego kodu na zaatakowanym urządzeniu.

CVE-2021-30807, przypisywany anonimowemu badaczowi, został rozwiązany przez nieujawniony, ale rzekomo ulepszony kod obsługi pamięci […]

Apple nie powiedział jednak, kto może być zamieszany w wykorzystywanie tego błędu. Firma nie odpowiedziała również na pytanie, czy błąd został wykorzystany przez oprogramowanie monitorujące Pegasus firmy NSO Group […]

IOMobileFrameBuffer zapewnił ścieżkę do oprogramowania Apple kilka razy przez ostatnią dekadę. Przypuszczalnie programiści z Cupertino przyjrzą się bliżej oprogramowaniu, aby sprawdzić, czy jest jeszcze coś, co przegapili.

Badacz ds. bezpieczeństwa, który wcześniej zidentyfikował problem, ale nie miał czasu, aby opracować szczegółowy raport dla Apple, powiedział: udostępnił szczegóły tego, co znalazł.

Reklama

Inni badacze bezpieczeństwa wezwali Apple do potraktowania podatności iMessage na takie ataki jako o wiele wyższy priorytet. Profesor nadzwyczajny Johns Hopkins i kryptograf Matthew Green powiedział, że Apple powinno „re-pisz większość kodu iMessage w pewnym języku bezpiecznym dla pamięci ”, podczas gdy badacz bezpieczeństwa i łamacz jail na iPhone’a Will Strafach powiedział, że Apple powinno ułatwić badaczom zobacz, co się dzieje, gdy pojawiają się takie ataki, dzięki czemu można łatwiej zidentyfikować podstawowe luki w zabezpieczeniach.

Zdjęcie: Onur Binay/Unsplash

FTC: Używamy automatycznych linków partnerskich do zarabiania. Więcej.


Sprawdź 9to5Mac na YouTube, aby uzyskać więcej informacji o Apple:





Source link

Advertisment

Więcej

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Advertisment

Podobne

Advertisment

Najnowsze

Coldplay, Drake i inni artyści UMG powracają do TikTok

Po rozwiązaniu sporu dotyczącego opłat licencyjnych i zasad sztucznej inteligencji, utwory artystów z UMG są teraz ponownie dostępne dla twórców TikTok. Oznacza to powrót...

Czy plan AI SAP Labs może przyspieszyć migrację do chmury?

Położona na skąpanych w słońcu wzgórzach Prowansji, na północ od Cannes i Antibes, znajduje się Sophia Antipolis, znane centrum technologii i nauki, w...

Najlepsze wyposażenie BAL-27, kompilacja klas w MW3

Masz ochotę użyć karabinu szturmowego, który sprawdza się zarówno w walce z bliska, jak i na dystansie? Nie szukaj dalej...
Advertisment