今すぐパッチを適用: Apple のゼロデイエクスプロイトはカーネル セキュリティをバイパスします

今すぐパッチを適用: Apple のゼロデイエクスプロイトはカーネル セキュリティをバイパスします

今すぐパッチを適用: Apple のゼロデイ エクスプロイトはカーネル セキュリティ PlatoBlockchain データ インテリジェンスをバイパスします。垂直検索。あい。

Apple は、サイバー攻撃者が iPhone ユーザーをカーネル レベルで侵害するために積極的に利用している 2 つの重大な iOS ゼロデイ脆弱性を修正する緊急セキュリティ アップデートをリリースしました。

による Appleのセキュリティ情報 5 月 XNUMX 日にリリースされたメモリ破損バグにより、攻撃者は任意のカーネル読み取りおよび書き込み機能を使用してカーネル メモリ保護をバイパスできます。

  • CVE-2024-23225: iOS カーネルで見つかりました

  • CVE-2024-23296: RTKit コンポーネントで見つかりました

Apple は忠実にそれ以上の詳細の提供を拒否したが、モバイル セキュリティ プロバイダー Zimperium の製品戦略担当バイスプレジデントであるクリシュナ ヴィシュヌボトラ氏は、このような欠陥が個人や組織に対するリスクを悪化させると説明している。

「カーネルは、すべてのオペレーティング システムの動作とハードウェアの相互作用を管理するため、どのプラットフォームでも非常に重要です」と彼は説明します。 「任意のアクセスを可能にする脆弱性により、攻撃者がセキュリティ メカニズムをバイパスすることができ、システムの完全な侵害、データ侵害、マルウェアの侵入につながる可能性があります。」

それだけでなく、カーネルのメモリ保護バイパスは、 Apple を中心としたサイバー攻撃者.

「Apple は、アプリが他のアプリやシステムのデータや機能にアクセスすることを防ぐ強力な保護機能を備えています」と、バンベネック コンサルティングの社長、ジョン バンベネックは述べています。 「カーネル保護をバイパスすると、攻撃者は基本的に携帯電話をルートキット化して、GPS、カメラ、マイク、平文で送受信されるメッセージ(つまり、Signal)などのあらゆるものにアクセスできるようになります。」

Apple のバグ: 国家のルートキット化だけではない

Apple がこれまでに悪用したゼロデイの数は 3 件です。1 月に、このテクノロジー巨人は、 Safari WebKit ブラウザ エンジンのゼロデイ バグが積極的に悪用されました (CVE-2024-23222)、型の混同エラー。

この場合、誰が悪用しているのかは不明だが、ここ数カ月間、iOS ユーザーがスパイウェアの最大の標的となっている。昨年、カスペルスキーの研究者は、Apple の一連のゼロデイ欠陥 (CVE-2023-46690、CVE-2023-32434、CVE-2023-32439) を発見しました。 三角測量操作これは、さまざまな政府や企業をターゲットに iOS デバイスに TriangleDB スパイ インプラントを導入した、おそらく国家支援による洗練されたサイバー スパイ活動です。そして国民国家は、 NSO グループの Pegasus スパイウェアをゼロデイで削除 iOS デバイス上 — 最近のものも含めて ヨルダン市民社会に対するキャンペーン.

しかし、Viakoo社のViakoo Labsのバイスプレジデント、ジョン・ギャラガー氏は、攻撃者の性質はもっとありふれたものであり、日常の組織にとってより危険なものである可能性があると述べている。

同氏は、「iOSのゼロデイ脆弱性は、ペガサスのような国家支援のスパイウェア攻撃だけのものではない」と述べ、読み書き権限を持ちながらカーネルメモリ保護を回避できることは「これほど深刻だ」と付け加えた。同氏は、「ステルスを狙う攻撃者は、特にスマートフォンなどの使用頻度の高いデバイスや、IoT デバイスやアプリケーションなどの影響の大きいシステムにおいて、ゼロデイ エクスプロイトを活用しようとするでしょう。」と述べています。

Apple ユーザーは、入力検証が改善された脆弱性にパッチを適用するには、iOS 17.4、iPadOS 17.4、iOS 16.76、および iPad 16.7.6 のバージョンに更新する必要があります。

タイムスタンプ:

より多くの 暗い読書