Korjaus nyt: Apple Zero-Day hyödyntää ohitusytimen suojausta

Korjaus nyt: Apple Zero-Day hyödyntää ohitusytimen suojausta

Korjaus nyt: Apple Zero-Day hyödyntää ytimen suojauksen ohitusta PlatoBlockchain Data Intelligencesta. Pystysuuntainen haku. Ai.

Apple on julkaissut hätäturvapäivitykset korjatakseen kaksi iOS:n kriittistä nollapäivän haavoittuvuutta, joita kyberhyökkääjät käyttävät aktiivisesti vaarantaakseen iPhonen käyttäjät ydintasolla.

Mukaan Applen tietoturvatiedote 5. maaliskuuta julkaistut muistikorruptiovirheet sallivat uhkatoimijoiden, joilla on mielivaltaiset ytimen luku- ja kirjoitusominaisuudet, ohittaa ytimen muistisuojaukset:

  • CVE-2024-23225: Löytyy iOS-ytimestä

  • CVE-2024-23296: Löytyy RTKit-komponentista

Vaikka Apple kieltäytyi antamasta lisätietoja, Krishna Vishnubhotla, mobiilitietoturvatoimittaja Zimperiumin tuotestrategiasta vastaava varajohtaja, selittää, että tällaiset puutteet lisäävät riskiä yksilöille ja organisaatioille.

"Kaiken alustan ydin on ratkaisevan tärkeä, koska se hallitsee kaikkia käyttöjärjestelmän toimintoja ja laitteiston vuorovaikutuksia", hän selittää. "Sen haavoittuvuus, joka sallii mielivaltaisen pääsyn, voi antaa hyökkääjille mahdollisuuden ohittaa turvamekanismit, mikä voi johtaa täydelliseen järjestelmän vaarantumiseen, tietomurtoihin ja haittaohjelmien käyttöönottoon."

Eikä vain sitä, vaan ytimen muistin suojauksen ohitukset ovat erityinen luumu Apple-keskeiset kyberhyökkääjät.

"Applella on vahva suojaus estääkseen sovelluksia pääsemästä muiden sovellusten tai järjestelmän tietoihin ja toimintoihin", sanoo John Bambenek, Bambenek Consultingin toimitusjohtaja. "Ytimen suojausten ohittaminen antaa hyökkääjälle rootkitin pääsyn puhelimeen, jotta he voivat käyttää kaikkea, kuten GPS:ää, kameraa ja mikrofonia sekä viestejä, jotka lähetetään ja vastaanotetaan selkeänä tekstinä (eli signaalina)."

Apple Bugs: Ei vain kansallisvaltioiden juurruttamiseen

Applen hyödynnettyjen nollapäivien määrä on tähän mennessä kolme: tammikuussa teknologiajätti korjasi hyödyntänyt aktiivisesti nollapäivän virhettä Safari WebKit -selainmoottorissa (CVE-2024-23222), tyyppivirhe.

On epäselvää, kuka tässä tapauksessa käyttää hyväksi, mutta iOS-käyttäjistä on tullut vakoiluohjelmien pääkohteita viime kuukausina. Viime vuonna Kasperskyn tutkijat löysivät joukon Applen nollapäivän puutteita (CVE-2023-46690, CVE-2023-32434, CVE-2023-32439), jotka liittyvät Operaatio Triangulaatio, hienostunut, todennäköisesti valtion tukema kybervakoilukampanja, jossa otettiin käyttöön TriangleDB-vakoiluistutteet iOS-laitteissa useisiin hallituksen ja yritysten kohteisiin. Ja kansallisvaltiot ovat tunnettuja käytöstä nolla päivää NSO Groupin Pegasus-vakoiluohjelmien luopumiseen iOS-laitteissa – myös äskettäin kampanja Jordanian kansalaisyhteiskuntaa vastaan.

Viakoon Viakoo Labsin varapuheenjohtaja John Gallagher kuitenkin sanoo, että hyökkääjien luonne voisi olla arkipäiväisempi - ja vaarallisempi jokapäiväisille organisaatioille.

"IOS:n nollapäivän haavoittuvuudet eivät koske vain valtion tukemia vakoiluohjelmahyökkäyksiä, kuten Pegasus", hän sanoo ja lisää, että ytimen muistisuojausten ohittaminen luku- ja kirjoitusoikeuksilla on "niin vakavaa kuin se voi olla". Hän huomauttaa: "Jokainen salailua tavoitteleva uhkatoimija haluaa hyödyntää nollapäivän hyökkäyksiä erityisesti paljon käytetyissä laitteissa, kuten älypuhelimissa, tai tehokkaissa järjestelmissä, kuten IoT-laitteissa ja -sovelluksissa."

Applen käyttäjien tulee päivittää seuraaviin versioihin korjatakseen haavoittuvuudet parannetulla syötteen vahvistuksella: iOS 17.4, iPadOS 17.4, iOS 16.76 ja iPad 16.7.6.

Aikaleima:

Lisää aiheesta Pimeää luettavaa