Jetzt patchen: Apple Zero-Day Exploits umgehen die Kernel-Sicherheit

Jetzt patchen: Apple Zero-Day Exploits umgehen die Kernel-Sicherheit

Jetzt patchen: Apple Zero-Day Exploits umgehen die Kernel-Sicherheit PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Apple hat Notfall-Sicherheitsupdates veröffentlicht, um zwei kritische iOS-Zero-Day-Schwachstellen zu beheben, die Cyberangreifer aktiv nutzen, um iPhone-Benutzer auf Kernel-Ebene zu kompromittieren.

Laut Apples Sicherheitsbulletin Die am 5. März veröffentlichten Speicherbeschädigungsfehler ermöglichen es Bedrohungsakteuren mit beliebigen Kernel-Lese- und Schreibfunktionen, den Kernel-Speicherschutz zu umgehen:

  • CVE-2024-23225: Im iOS-Kernel gefunden

  • CVE-2024-23296: Gefunden in der RTKit-Komponente

Während Apple sich standesgemäß weigerte, weitere Details preiszugeben, erklärt Krishna Vishnubhotla, Vizepräsident für Produktstrategie beim Anbieter mobiler Sicherheit Zimperium, dass Fehler wie diese ein erhöhtes Risiko für Einzelpersonen und Organisationen darstellen.

„Der Kernel ist auf jeder Plattform von entscheidender Bedeutung, da er alle Betriebssystemvorgänge und Hardware-Interaktionen verwaltet“, erklärt er. „Eine Schwachstelle darin, die willkürlichen Zugriff ermöglicht, kann es Angreifern ermöglichen, Sicherheitsmechanismen zu umgehen, was möglicherweise zu einer vollständigen Systemkompromittierung, Datenschutzverletzungen und der Einführung von Malware führt.“

Und nicht nur das, Kernel-Speicherschutzumgehungen sind eine besondere Herausforderung Auf Apple fokussierte Cyberangreifer.

„Apple verfügt über starke Schutzmaßnahmen, um zu verhindern, dass Apps auf Daten und Funktionen anderer Apps oder des Systems zugreifen“, sagt John Bambenek, Präsident von Bambenek Consulting. „Durch die Umgehung des Kernel-Schutzes kann ein Angreifer im Wesentlichen das Telefon rooten, sodass er auf alles wie GPS, Kamera und Mikrofon sowie im Klartext (d. h. Signal) gesendete und empfangene Nachrichten zugreifen kann.“

Apple Bugs: Nicht nur für nationalstaatliches Rootkitting

Die Zahl der ausgenutzten Zero-Days für Apple liegt bisher bei drei: Im Januar hat der Tech-Riese einen gepatcht Aktiv ausgenutzter Zero-Day-Bug in der Safari WebKit-Browser-Engine (CVE-2024-23222), ein Typverwechslungsfehler.

Es ist unklar, wer in diesem Fall für die Ausnutzung verantwortlich ist, aber iOS-Benutzer sind in den letzten Monaten zu Top-Zielen für Spyware geworden. Letztes Jahr haben Kaspersky-Forscher eine Reihe von Apple-Zero-Day-Schwachstellen (CVE-2023-46690, CVE-2023-32434, CVE-2023-32439) im Zusammenhang mit Apple entdeckt Operation Triangulation, eine raffinierte, wahrscheinlich staatlich geförderte Cyber-Spionagekampagne, bei der TriangleDB-Spionageimplantate auf iOS-Geräten bei verschiedenen Regierungs- und Unternehmenszielen eingesetzt wurden. Und Nationalstaaten sind dafür bekannt, sie zu nutzen Zero-Days, um die Pegasus-Spyware der NSO Group zu löschen auf iOS-Geräten – auch in einem aktuellen Kampagne gegen die jordanische Zivilgesellschaft.

John Gallagher, Vizepräsident von Viakoo Labs bei Viakoo, sagt jedoch, dass die Natur der Angreifer banaler sein könnte – und für alltägliche Organisationen gefährlicher.

„iOS-Zero-Day-Schwachstellen betreffen nicht nur staatlich geförderte Spyware-Angriffe wie Pegasus“, sagt er und fügt hinzu, dass die Möglichkeit, den Kernel-Speicherschutz zu umgehen und gleichzeitig über Lese- und Schreibrechte zu verfügen, „so ernst wie möglich“ sei. Er stellt fest: „Jeder Bedrohungsakteur, der Stealth anstrebt, wird Zero-Day-Exploits ausnutzen wollen, insbesondere in häufig genutzten Geräten wie Smartphones oder hochwirksamen Systemen wie IoT-Geräten und -Anwendungen.“

Apple-Benutzer sollten auf die folgenden Versionen aktualisieren, um die Schwachstellen mit verbesserter Eingabevalidierung zu schließen: iOS 17.4, iPadOS 17.4, iOS 16.76 und iPad 16.7.6.

Zeitstempel:

Mehr von Dunkle Lektüre