Łatka teraz: Exploity Apple Zero-Day omijają zabezpieczenia jądra

Łatka teraz: Exploity Apple Zero-Day omijają zabezpieczenia jądra

Łatka teraz: Exploity Apple Zero-Day omijają bezpieczeństwo jądra PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Firma Apple wydała awaryjne aktualizacje zabezpieczeń, które naprawiają dwie krytyczne luki dnia zerowego w systemie iOS, które cyberprzestępcy aktywnie wykorzystują do atakowania użytkowników iPhone'a na poziomie jądra.

Zgodnie z Biuletyn bezpieczeństwa Apple opublikowane 5 marca, błędy powodujące uszkodzenie pamięci umożliwiają cyberprzestępcom posiadającym dowolne możliwości odczytu i zapisu jądra ominięcie zabezpieczeń pamięci jądra:

  • CVE-2024-23225: Znaleziono w jądrze iOS

  • CVE-2024-23296: Znaleziono w komponencie RTKit

Chociaż Apple zgodnie z formułą odmówił podania dodatkowych szczegółów, Krishna Vishnubhotla, wiceprezes ds. strategii produktu u dostawcy zabezpieczeń mobilnych Zimperium, wyjaśnia, że ​​tego typu wady zwiększają ryzyko dla osób i organizacji.

„Jądro na dowolnej platformie ma kluczowe znaczenie, ponieważ zarządza wszystkimi operacjami systemu operacyjnego i interakcjami ze sprzętem” – wyjaśnia. „Luka w nim umożliwiająca dowolny dostęp może umożliwić atakującym ominięcie mechanizmów bezpieczeństwa, co może prowadzić do całkowitego naruszenia bezpieczeństwa systemu, naruszenia bezpieczeństwa danych i wprowadzenia złośliwego oprogramowania”.

I nie tylko to, ale obejścia ochrony pamięci jądra są specjalną śliwką Cyberatakujący skupieni na Apple.

„Apple posiada silne zabezpieczenia uniemożliwiające aplikacjom dostęp do danych i funkcjonalności innych aplikacji lub systemu” – mówi John Bambenek, prezes Bambenek Consulting. „Ominięcie zabezpieczeń jądra zasadniczo umożliwia atakującemu zrootowanie telefonu, dzięki czemu może uzyskać dostęp do wszystkiego, np. GPS, aparatu i mikrofonu oraz wiadomości wysyłanych i odbieranych w postaci zwykłego tekstu (tj. Signal).”

Błędy Apple: nie tylko w przypadku rootkitowania przez państwa narodowe

Liczba wykorzystanych dni zerowych dla Apple wynosi na razie trzy: w styczniu technologiczny gigant załatał błąd aktywnie wykorzystywany błąd dnia zerowego w silniku przeglądarki Safari WebKit (CVE-2024-23222), błąd związany z pomyleniem typów.

Nie jest jasne, kto w tym przypadku dokonuje exploita, ale w ostatnich miesiącach użytkownicy iOS stali się głównymi celami oprogramowania szpiegującego. W zeszłym roku badacze z Kaspersky odkryli szereg luk dnia zerowego Apple (CVE-2023-46690, CVE-2023-32434, CVE-2023-32439) powiązanych z Operacja Triangulacja, wyrafinowaną, prawdopodobnie sponsorowaną przez państwo kampanię cyberszpiegowską, w ramach której wdrożono implanty szpiegowskie TriangleDB na urządzeniach z systemem iOS w różnych celach rządowych i korporacyjnych. A państwa narodowe są dobrze znane z ich stosowania zero dni na wycofanie oprogramowania szpiegującego Pegasus należącego do NSO Group na urządzeniach z systemem iOS — w tym w niedawnym kampanię przeciwko jordańskiemu społeczeństwu obywatelskiemu.

Jednak John Gallagher, wiceprezes Viakoo Labs w firmie Viakoo, twierdzi, że charakter atakujących może być bardziej przyziemny i bardziej niebezpieczny dla codziennych organizacji.

„Luki dnia zerowego w systemie iOS dotyczą nie tylko ataków sponsorowanych przez państwo programów szpiegujących, takich jak Pegasus” – mówi, dodając, że możliwość ominięcia zabezpieczeń pamięci jądra przy jednoczesnym posiadaniu uprawnień do odczytu i zapisu jest „tak poważna, jak to tylko możliwe”. Zauważa: „Każdy podmiot zagrażający, którego celem jest ukrycie się, będzie chciał wykorzystać exploity dnia zerowego, szczególnie w często używanych urządzeniach, takich jak smartfony, lub w systemach o dużym wpływie, takich jak urządzenia i aplikacje IoT”.

Użytkownicy Apple powinni zaktualizować system do następujących wersji, aby załatać luki i usprawnić weryfikację danych wejściowych: iOS 17.4, iPadOS 17.4, iOS 16.76 i iPad 16.7.6.

Znak czasu:

Więcej z Mroczne czytanie