Apple wypuściło wczoraj iOS 14.7.1, z odniesieniem do poprawki bezpieczeństwa iOS dla luki, która mogła być aktywnie wykorzystywana…
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra. Apple wie o zgłoszeniu, że ten problem mógł być aktywnie wykorzystywany.
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie obsługi pamięci.
Znajdują się tam dwie wskazówki sugerujące, że poprawka dotyczyła exploita wykorzystywanego przez NSO do ataku typu zero-click, który został wykorzystany przeciwko iPhonom należącym do dysydenci, aktywiści, prawnicy zajmujący się prawami człowieka i politycy opozycji.
Po pierwsze, raport Amnesty International mówi, że samo otrzymanie konkretnego iMessage może wystarczyć do skompromitowania telefonu i uzyskania dostępu do danych osobowych. Analiza sugeruje, że osiągnięto to poprzez przepełnienie pamięci, pasujące do opisu usterki Apple’a.
Po drugie, Apple powiedział, że zdaje sobie sprawę, że luka mogła być aktywnie wykorzystywana na wolności. Sformułowanie firmy ma raczej akademicki ton, ale jest to typowe dla stylu Apple.
Rejestr zauważa potencjalny link, a także mówi, że kod exploita został już opublikowany.
Apple w poniedziałek załatało lukę dnia zerowego w swoich systemach operacyjnych iOS, iPadOS i macOS, zaledwie tydzień po wydaniu zestawu aktualizacji systemu operacyjnego, usuwających około trzydziestu innych błędów.
Błąd CVE-2021-30807 został znaleziony w kodzie iGiant IOMobileFrameBuffer, rozszerzeniu jądra do zarządzania buforem ramki ekranu, który może zostać wykorzystany do uruchomienia złośliwego kodu na zaatakowanym urządzeniu.
CVE-2021-30807, przypisywany anonimowemu badaczowi, został rozwiązany przez nieujawniony, ale rzekomo ulepszony kod obsługi pamięci […]
Apple nie powiedział jednak, kto może być zamieszany w wykorzystywanie tego błędu. Firma nie odpowiedziała również na pytanie, czy błąd został wykorzystany przez oprogramowanie monitorujące Pegasus firmy NSO Group […]
IOMobileFrameBuffer zapewnił ścieżkę do oprogramowania Apple kilka razy przez ostatnią dekadę. Przypuszczalnie programiści z Cupertino przyjrzą się bliżej oprogramowaniu, aby sprawdzić, czy jest jeszcze coś, co przegapili.
Badacz ds. bezpieczeństwa, który wcześniej zidentyfikował problem, ale nie miał czasu, aby opracować szczegółowy raport dla Apple, powiedział: udostępnił szczegóły tego, co znalazł.
Inni badacze bezpieczeństwa wezwali Apple do potraktowania podatności iMessage na takie ataki jako o wiele wyższy priorytet. Profesor nadzwyczajny Johns Hopkins i kryptograf Matthew Green powiedział, że Apple powinno „re-pisz większość kodu iMessage w pewnym języku bezpiecznym dla pamięci ”, podczas gdy badacz bezpieczeństwa i łamacz jail na iPhone’a Will Strafach powiedział, że Apple powinno ułatwić badaczom zobacz, co się dzieje, gdy pojawiają się takie ataki, dzięki czemu można łatwiej zidentyfikować podstawowe luki w zabezpieczeniach.
Zdjęcie: Onur Binay/Unsplash
FTC: Używamy automatycznych linków partnerskich do zarabiania. Więcej.
Sprawdź 9to5Mac na YouTube, aby uzyskać więcej informacji o Apple: