Patch Sekarang: Apple Zero-Day Memanfaatkan Keamanan Bypass Kernel

Patch Sekarang: Apple Zero-Day Memanfaatkan Keamanan Bypass Kernel

Patch Sekarang: Apple Zero-Day Memanfaatkan Keamanan Kernel Bypass PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Apple telah merilis pembaruan keamanan darurat untuk memperbaiki dua kerentanan zero-day penting di iOS yang secara aktif digunakan oleh penyerang siber untuk menyusupi pengguna iPhone di tingkat kernel.

Menurut Buletin keamanan Apple dirilis pada tanggal 5 Maret, bug kerusakan memori memungkinkan pelaku ancaman dengan kemampuan membaca dan menulis kernel sewenang-wenang untuk melewati perlindungan memori kernel:

  • CVE-2024-23225: Ditemukan di Kernel iOS

  • CVE-2024-23296: Ditemukan di komponen RTKit

Meskipun Apple menolak memberikan rincian tambahan, Krishna Vishnubhotla, wakil presiden strategi produk di penyedia keamanan seluler Zimperium, menjelaskan bahwa kelemahan seperti ini memperburuk risiko bagi individu dan organisasi.

โ€œKernel pada platform apa pun sangat penting karena ia mengelola semua operasi sistem operasi dan interaksi perangkat keras,โ€ jelasnya. โ€œKerentanan di dalamnya yang memungkinkan akses sewenang-wenang dapat memungkinkan penyerang melewati mekanisme keamanan, yang berpotensi menyebabkan kompromi sistem secara menyeluruh, pelanggaran data, dan masuknya malware.โ€

Dan tidak hanya itu, bypass perlindungan memori kernel juga merupakan keunggulan khusus Penyerang siber yang berfokus pada Apple.

โ€œApple memiliki perlindungan yang kuat untuk mencegah aplikasi mengakses data dan fungsionalitas aplikasi atau sistem lain,โ€ kata John Bambenek, presiden di Bambenek Consulting. โ€œMelewati perlindungan kernel pada dasarnya memungkinkan penyerang melakukan rootkit pada ponsel sehingga mereka dapat mengakses semuanya seperti GPS, kamera dan mikrofon, serta pesan yang dikirim dan diterima dalam bentuk teks yang jelas (yaitu, Signal).โ€

Bug Apple: Bukan Hanya untuk Rootkitting Negara-Bangsa

Jumlah zero-day yang dieksploitasi oleh Apple sejauh ini berjumlah tiga: Pada bulan Januari, raksasa teknologi tersebut melakukan perbaikan secara aktif mengeksploitasi bug zero-day di mesin browser Safari WebKit (CVE-2024-23222), kesalahan kebingungan tipe.

Tidak jelas siapa yang melakukan eksploitasi dalam kasus ini, namun pengguna iOS telah menjadi target utama spyware dalam beberapa bulan terakhir. Tahun lalu, peneliti Kaspersky menemukan serangkaian kelemahan zero-day Apple (CVE-2023-46690, CVE-2023-32434, CVE-2023-32439) yang terhubung ke Triangulasi Operasi, sebuah kampanye spionase dunia maya yang canggih dan kemungkinan besar disponsori oleh negara yang menerapkan implan mata-mata TriangleDB pada perangkat iOS di berbagai target pemerintah dan perusahaan. Dan negara-bangsa terkenal dalam penggunaannya zero-day untuk menghapus spyware Pegasus milik NSO Group di perangkat iOS โ€” termasuk yang terbaru kampanye melawan masyarakat sipil Yordania.

Namun, John Gallagher, wakil presiden Viakoo Labs di Viakoo, mengatakan sifat penyerang bisa jadi lebih biasa โ€“ dan lebih berbahaya bagi organisasi sehari-hari.

โ€œKerentanan zero-day iOS tidak hanya terjadi pada serangan spyware yang disponsori negara, seperti Pegasus,โ€ katanya, seraya menambahkan bahwa kemampuan menerobos perlindungan memori kernel sambil memiliki hak baca dan tulis adalah hal yang โ€œsama seriusnya.โ€ Ia mencatat, โ€œSetiap pelaku ancaman yang ingin melakukan serangan diam-diam pasti ingin memanfaatkan eksploitasi zero-day, terutama pada perangkat yang sering digunakan, seperti ponsel pintar, atau sistem berdampak tinggi, seperti perangkat dan aplikasi IoT.โ€

Pengguna Apple harus memperbarui ke versi berikut untuk menambal kerentanan dengan validasi input yang ditingkatkan: iOS 17.4, iPadOS 17.4, iOS 16.76, dan iPad 16.7.6.

Stempel Waktu:

Lebih dari Bacaan gelap