Javítás most: Az Apple Zero-Day kihasználja a kernelbiztonság megkerülését

Javítás most: Az Apple Zero-Day kihasználja a kernelbiztonság megkerülését

Patch Now: Apple Zero-Day Exploits Bypass Kernel Security PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Az Apple vészhelyzeti biztonsági frissítéseket adott ki, hogy kijavítsák az iOS két kritikus nulladik napi sebezhetőségét, amelyeket a kibertámadások aktívan használnak az iPhone-felhasználók kernelszintű kompromittálására.

Szerint Az Apple biztonsági közleménye március 5-én megjelent, a memóriasérülési hibák lehetővé teszik a tetszőleges kernel-olvasási és -írási képességekkel rendelkező fenyegetés szereplői számára, hogy megkerüljék a kernel memóriavédelmét:

  • CVE-2024-23225: Az iOS kernelben található

  • CVE-2024-23296: Az RTKit komponensben található

Míg az Apple – szokásához híven – nem volt hajlandó további részleteket közölni, Krishna Vishnubhotla, a Zimperium mobilbiztonsági szolgáltató termékstratégiáért felelős alelnöke elmagyarázza, hogy az ilyen jellegű hibák fokozott kockázatot jelentenek az egyének és a szervezetek számára.

„A kernel minden platformon kulcsfontosságú, mert az operációs rendszer összes műveletét és hardveres interakcióját kezeli” – magyarázza. "Az önkényes hozzáférést lehetővé tévő sebezhetőség lehetővé teszi a támadók számára, hogy megkerüljék a biztonsági mechanizmusokat, ami teljes rendszerkompromittáláshoz, adatszivárgáshoz és rosszindulatú programok bevezetéséhez vezethet."

És nem csak ez, de a kernel memória-védelmi bypass-ok is egy különleges szilva Apple-központú kibertámadások.

„Az Apple erős védelmet biztosít annak megakadályozására, hogy az alkalmazások hozzáférjenek más alkalmazások vagy a rendszer adataihoz és funkcióihoz” – mondja John Bambenek, a Bambenek Consulting elnöke. "A kernelvédelmek megkerülése lényegében lehetővé teszi a támadó rootkitjének a telefont, így mindenhez hozzáférhet, például a GPS-hez, a kamerához és a mikrofonhoz, valamint a tiszta szövegben küldött és fogadott üzenetekhez (azaz a jelhez)."

Apple Bugs: Nem csak a nemzetállami gyökérkészlethez

A kihasznált nulladik napok száma az Apple számára eddig három: januárban a technológiai óriás javított egy aktívan kihasználta a Safari WebKit böngészőmotor nulladik napi hibáját (CVE-2024-23222), típuszavaros hiba.

Nem világos, hogy ebben az esetben ki követi el a kizsákmányolást, de az iOS-felhasználók az elmúlt hónapokban a kémprogramok fő célpontjává váltak. Tavaly a Kaspersky kutatói egy sor Apple nulladik napi hibát fedeztek fel (CVE-2023-46690, CVE-2023-32434, CVE-2023-32439), amelyek a A háromszögelés művelet, egy kifinomult, valószínűleg államilag támogatott kiberkémkampány, amely a TriangleDB kémimplantátumokat telepítette iOS-eszközökön számos kormányzati és vállalati célpontra. A nemzetállamok pedig jól ismertek a használatáról nulla nap az NSO-csoport Pegasus spyware-jének eldobására iOS-eszközökön – többek között a közelmúltban kampány a jordán civil társadalom ellen.

John Gallagher, a Viakoo Labs alelnöke azonban azt mondja, hogy a támadók természete hétköznapibb lehet – és veszélyesebb a mindennapi szervezetekre.

"Az iOS nulladik napi sebezhetőségei nem csak az államilag szponzorált kémprogramok, például a Pegasus támadásaira vonatkoznak" - mondja, hozzátéve, hogy a kernelmemória védelmének megkerülése olvasási és írási jogosultság mellett "olyan komoly, amennyire csak lehet". Megjegyzi: „Minden fenyegető szereplő, aki lopakodni törekszik, a nulladik napi kizsákmányolást kívánja hasznosítani, különösen a sokat használt eszközökben, például okostelefonokban, vagy a nagy hatású rendszerekben, mint például az IoT-eszközök és -alkalmazások.

Az Apple-felhasználóknak frissíteniük kell a következő verziókra, hogy javított bemenet-ellenőrzéssel javítsák a biztonsági réseket: iOS 17.4, iPadOS 17.4, iOS 16.76 és iPad 16.7.6.

Időbélyeg:

Még több Sötét olvasmány