Oppdater nå: Apple Zero-Day utnytter Bypass Kernel Security

Oppdater nå: Apple Zero-Day utnytter Bypass Kernel Security

Oppdater nå: Apple Zero-Day utnytter Bypass Kernel Security PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Apple har gitt ut nødsikkerhetsoppdateringer for å fikse to kritiske iOS zero-day-sårbarheter som nettangripere aktivt bruker for å kompromittere iPhone-brukere på kjernenivå.

Ifølge Apples sikkerhetsbulletin utgitt 5. mars, tillater minnekorrupsjonsfeilene både trusselaktører med vilkårlig kjernelese- og skrivefunksjoner å omgå beskyttelsen av kjerneminne:

  • CVE-2024-23225: Funnet i iOS-kjernen

  • CVE-2024-23296: Finnes i RTKit-komponenten

Mens Apple, trofast, nektet å tilby ytterligere detaljer, forklarer Krishna Vishnubhotla, visepresident for produktstrategi hos mobilsikkerhetsleverandøren Zimperium, at feil som disse utgjør en forverret risiko for enkeltpersoner og organisasjoner.

"Kjernen på enhver plattform er avgjørende fordi den administrerer alle operativsystemoperasjoner og maskinvareinteraksjoner," forklarer han. "En sårbarhet i den som tillater vilkårlig tilgang kan gjøre det mulig for angripere å omgå sikkerhetsmekanismer, noe som potensielt kan føre til et fullstendig systemkompromittering, datainnbrudd og introduksjon av skadelig programvare."

Og ikke bare det, men kjerneminne-beskyttelse bypass er en spesiell plomme for Apple-fokuserte nettangripere.

"Apple har sterk beskyttelse for å forhindre at apper får tilgang til data og funksjonalitet til andre apper eller systemet," sier John Bambenek, president i Bambenek Consulting. "Å omgå kjernebeskyttelsen lar i hovedsak en angriper rootkite telefonen slik at de kan få tilgang til alt som GPS, kamera og mikrofon, og meldinger sendt og mottatt i klartekst (dvs. Signal)."

Apple Bugs: Ikke bare for nasjonalstatsrootkitting

Antallet utnyttede nulldager for Apple er så langt på tre: I januar lappet teknologigiganten en aktivt utnyttet zero-day bug i Safari WebKit-nettlesermotoren (CVE-2024-23222), en typeforvirringsfeil.

Det er uklart hvem som gjør utnyttelsen i dette tilfellet, men iOS-brukere har blitt toppmål for spionprogrammer de siste månedene. I fjor oppdaget Kaspersky-forskere en serie med Apples zero-day-feil (CVE-2023-46690, CVE-2023-32434, CVE-2023-32439) koblet til Operasjon Triangulering, en sofistikert, sannsynligvis statsstøttet cyberspionasjekampanje som distribuerte TriangleDB spionimplantater på iOS-enheter på en rekke offentlige og bedriftsmål. Og nasjonalstater er kjent for å bruke null dager på å droppe NSO-gruppens Pegasus-spyware på iOS-enheter – inkludert i en nylig kampanje mot det jordanske sivilsamfunnet.

John Gallagher, visepresident for Viakoo Labs hos Viakoo, sier imidlertid at angriperne kan være mer hverdagslige – og farligere for hverdagsorganisasjoner.

"iOS null-dagers sårbarheter er ikke bare for statssponsede spyware-angrep, slik som Pegasus," sier han, og legger til at det å kunne omgå beskyttelsen av kjerneminne mens du har lese- og skriverettigheter er "så alvorlig som det kan bli." Han bemerker: "Enhver trusselaktør som sikter på sniking vil ønske å utnytte nulldagers utnyttelser, spesielt i høyt brukte enheter, for eksempel smarttelefoner, eller effektive systemer, for eksempel IoT-enheter og applikasjoner."

Apple-brukere bør oppdatere til følgende versjoner for å lappe sikkerhetsproblemene med forbedret inngangsvalidering: iOS 17.4, iPadOS 17.4, iOS 16.76 og iPad 16.7.6.

Tidstempel:

Mer fra Mørk lesning