Nu patchen: Zero-Day-exploits van Apple omzeilen kernelbeveiliging

Nu patchen: Zero-Day-exploits van Apple omzeilen kernelbeveiliging

Nu patchen: Zero-Day-exploits van Apple omzeilen kernelbeveiliging PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Apple heeft noodbeveiligingsupdates uitgebracht om twee kritieke zero-day-kwetsbaarheden in iOS te verhelpen die cyberaanvallers actief gebruiken om iPhone-gebruikers op kernelniveau in gevaar te brengen.

Think Beveiligingsbulletin van Apple uitgebracht op 5 maart, zorgen de bugs voor geheugencorruptie ervoor dat bedreigingsactoren met willekeurige lees- en schrijfmogelijkheden voor de kernel de bescherming van het kernelgeheugen kunnen omzeilen:

  • CVE-2024-23225: Gevonden in de iOS-kernel

  • CVE-2024-23296: Gevonden in de RTKit-component

Hoewel Apple, zoals het hoort, weigerde aanvullende details te geven, legt Krishna Vishnubhotla, vice-president productstrategie bij mobiele beveiligingsprovider Zimperium, uit dat dergelijke tekortkomingen de risico's voor individuen en organisaties vergroten.

“De kernel op elk platform is cruciaal omdat deze alle besturingssysteembewerkingen en hardware-interacties beheert”, legt hij uit. “Een kwetsbaarheid daarin die willekeurige toegang mogelijk maakt, kan aanvallers in staat stellen beveiligingsmechanismen te omzeilen, wat mogelijk kan leiden tot een compleet systeemcompromis, datalekken en de introductie van malware.”

En niet alleen dat, maar bypasses voor de bescherming van het kernelgeheugen zijn daar een speciale pruim voor Op Apple gerichte cyberaanvallers.

“Apple heeft sterke beveiligingen om te voorkomen dat apps toegang krijgen tot gegevens en functionaliteit van andere apps of het systeem”, zegt John Bambenek, president van Bambenek Consulting. “Door de kernelbeveiliging te omzeilen, kan een aanvaller de telefoon rootkiten, zodat hij toegang heeft tot alles, zoals de GPS, camera en microfoon, en berichten die in leesbare tekst (dat wil zeggen Signal) worden verzonden en ontvangen.”

Apple-bugs: niet alleen voor rootkitting in natiestaten

Het aantal benutte zero-days voor Apple staat tot nu toe op drie: in januari patchte de technologiegigant een actief misbruik gemaakt van de zero-day bug in de Safari WebKit-browserengine (CVE-2024-23222), een typeverwarringsfout.

Het is onduidelijk wie in dit geval de exploiteert, maar iOS-gebruikers zijn de afgelopen maanden een topdoelwit geworden voor spyware. Vorig jaar ontdekten Kaspersky-onderzoekers een reeks zero-day-fouten van Apple (CVE-2023-46690, CVE-2023-32434, CVE-2023-32439) die verband hielden met Operatie Triangulatie, een geavanceerde, waarschijnlijk door de staat gesponsorde cyberspionagecampagne waarbij TriangleDB-spionage-implantaten op iOS-apparaten werden ingezet bij verschillende overheids- en bedrijfsdoelen. En natiestaten staan ​​erom bekend dat ze dit gebruiken zero-days om de Pegasus-spyware van de NSO Group te verwijderen op iOS-apparaten - ook in een recent campagne tegen het Jordaanse maatschappelijk middenveld.

John Gallagher, vice-president van Viakoo Labs bij Viakoo, zegt echter dat de aard van de aanvallers alledaagser zou kunnen zijn – en gevaarlijker voor alledaagse organisaties.

“iOS zero-day-kwetsbaarheden zijn niet alleen het gevolg van door de staat gesponsorde spyware-aanvallen, zoals Pegasus”, zegt hij, eraan toevoegend dat het kunnen omzeilen van kernelgeheugenbeveiligingen terwijl je lees- en schrijfrechten hebt “zo ernstig is als maar kan.” Hij merkt op: “Elke bedreigingsacteur die stealth nastreeft, zal gebruik willen maken van zero-day exploits, vooral op veelgebruikte apparaten, zoals smartphones, of systemen met een grote impact, zoals IoT-apparaten en -applicaties.”

Apple-gebruikers moeten updaten naar de volgende versies om de kwetsbaarheden te patchen met verbeterde invoervalidatie: iOS 17.4, iPadOS 17.4, iOS 16.76 en iPad 16.7.6.

Tijdstempel:

Meer van Donkere lezing