지금 패치: Apple 제로데이 익스플로잇, 커널 보안 우회

지금 패치: Apple 제로데이 익스플로잇, 커널 보안 우회

지금 패치: Apple 제로데이 익스플로잇이 커널 보안 PlatoBlockchain 데이터 인텔리전스를 우회합니다. 수직 검색. 일체 포함.

Apple은 사이버 공격자가 커널 수준에서 iPhone 사용자를 손상시키기 위해 적극적으로 사용하는 두 가지 중요한 iOS 제로데이 취약점을 수정하기 위해 긴급 보안 업데이트를 발표했습니다.

에 따르면 Apple의 보안 게시판 5월 XNUMX일에 출시된 메모리 손상 버그는 임의의 커널 읽기 및 쓰기 기능을 갖춘 위협 행위자가 커널 메모리 보호를 우회할 수 있도록 허용합니다.

  • CVE-2024-23225: iOS 커널에서 발견됨

  • CVE-2024-23296: RTKit 구성 요소에서 발견됨

Apple은 원래대로라면 추가 세부 정보 제공을 거부했지만, 모바일 보안 제공업체 Zimperium의 제품 전략 부사장인 Krishna Vishnubhotla는 이러한 결함이 개인과 조직에 더 큰 위험을 초래한다고 설명합니다.

“모든 플랫폼의 커널은 모든 운영 체제 작업과 하드웨어 상호 작용을 관리하기 때문에 매우 중요합니다.”라고 그는 설명합니다. "임의적인 액세스를 허용하는 취약점으로 인해 공격자가 보안 메커니즘을 우회할 수 있으며 잠재적으로 전체 시스템 손상, 데이터 침해 및 악성 코드 도입으로 이어질 수 있습니다."

그뿐만 아니라 커널 메모리 보호 우회도 특별한 장점입니다. Apple 중심의 사이버 공격자.

Bambenek Consulting의 사장인 John Bambenek은 "Apple은 앱이 다른 앱이나 시스템의 데이터와 기능에 접근하는 것을 방지하는 강력한 보호 기능을 갖추고 있습니다."라고 말합니다. "커널 보호를 우회하면 본질적으로 공격자가 전화를 루트킷하여 GPS, 카메라, 마이크, 일반 텍스트(예: Signal)로 주고받는 메시지 등 모든 것에 액세스할 수 있습니다."

Apple 버그: 국가 루트킷팅만을 위한 것이 아닙니다.

Apple이 지금까지 악용한 제로데이의 수는 3개입니다. 1월에 거대 기술 기업은 다음과 같은 패치를 적용했습니다. Safari WebKit 브라우저 엔진에서 제로데이 버그를 적극적으로 악용했습니다. (CVE-2024-23222), 유형 혼동 오류입니다.

이 경우 악용을 수행하는 사람이 누구인지는 확실하지 않지만 최근 몇 달 동안 iOS 사용자가 스파이웨어의 주요 표적이 되었습니다. 작년에 Kaspersky 연구원들은 다음과 관련된 일련의 Apple 제로데이 결함(CVE-2023-46690, CVE-2023-32434, CVE-2023-32439)을 발견했습니다. 삼각 측량 작업는 다양한 정부 및 기업 목표의 iOS 장치에 TriangleDB 스파이 임플란트를 배포한 정교하고 정부가 후원하는 사이버 스파이 캠페인입니다. 그리고 국민국가는 다음과 같은 방법을 사용하는 것으로 잘 알려져 있습니다. NSO 그룹의 페가수스 스파이웨어를 삭제하는 데 제로데이 iOS 기기에서 — 최근 포함 요르단 시민사회 반대 캠페인.

그러나 Viakoo의 Viakoo Labs 부사장인 John Gallagher는 공격자의 성격이 더 평범할 수 있으며 일상적인 조직에 더 위험할 수 있다고 말합니다.

그는 "iOS 제로데이 취약점은 페가수스와 같은 국가 지원 스파이웨어 공격에만 국한되는 것이 아니다"라며 "읽기 및 쓰기 권한을 가지고 있는 동안 커널 메모리 보호를 우회할 수 있는 것은 "매우 심각하다"고 덧붙였습니다. 그는 “스텔스를 목표로 하는 모든 위협 행위자는 특히 스마트폰과 같이 많이 사용되는 장치나 IoT 장치 및 애플리케이션과 같은 영향력이 큰 시스템에서 제로데이 익스플로잇을 활용하기를 원할 것입니다.”라고 말했습니다.

Apple 사용자는 향상된 입력 유효성 검사를 통해 취약점을 패치하려면 iOS 17.4, iPadOS 17.4, iOS 16.76 및 iPad 16.7.6 버전으로 업데이트해야 합니다.

타임 스탬프 :

더보기 어두운 독서