Corectează acum: Apple Zero-Day Exploits ocolește securitatea kernelului

Corectează acum: Apple Zero-Day Exploits ocolește securitatea kernelului

Corectează acum: Apple Zero-Day Exploits ocolește securitatea kernelului PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Apple a lansat actualizări de securitate de urgență pentru a remedia două vulnerabilități critice iOS zero-day pe care atacatorii cibernetici le folosesc în mod activ pentru a compromite utilizatorii iPhone la nivel de kernel.

În conformitate cu Buletinul de securitate al Apple lansate pe 5 martie, erorile de corupție a memoriei le permit actorilor de amenințări cu capacități arbitrare de citire și scriere a nucleului să ocolească protecțiile memoriei nucleului:

  • CVE-2024-23225: Găsit în Kernel-ul iOS

  • CVE-2024-23296: găsit în componenta RTKit

În timp ce Apple, fidel formei, a refuzat să ofere detalii suplimentare, Krishna Vishnubhotla, vicepreședinte al strategiei de produs la furnizorul de securitate mobilă Zimperium, explică că defecte ca acestea prezintă un risc exacerbat pentru indivizi și organizații.

„Nucleul de pe orice platformă este crucial, deoarece gestionează toate operațiunile sistemului de operare și interacțiunile hardware”, explică el. „O vulnerabilitate care permite accesul arbitrar poate permite atacatorilor să ocolească mecanismele de securitate, ceea ce poate duce la un compromis complet al sistemului, la încălcarea datelor și la introducerea de malware.”

Și nu numai asta, dar bypass-urile de protecție a memoriei nucleului sunt o prune specială pentru Atacatorii cibernetici concentrați pe Apple.

„Apple are protecții puternice pentru a împiedica aplicațiile să acceseze datele și funcționalitățile altor aplicații sau ale sistemului”, spune John Bambenek, președinte la Bambenek Consulting. „Ocolirea protecțiilor nucleului permite, în esență, unui atacator să facă rootkit-ul telefonului, astfel încât să poată accesa totul, cum ar fi GPS-ul, camera și microfonul, precum și mesajele trimise și primite în text clar (adică, semnal).”

Apple Bugs: Nu doar pentru Nation-State Rootkitting

Numărul de zile zero exploatate pentru Apple până acum este de trei: în ianuarie, gigantul tehnologic a corectat un a exploatat activ bug zero-day în motorul browserului Safari WebKit (CVE-2024-23222), o eroare de tip confuzie.

Nu este clar cine face exploatarea în acest caz, dar utilizatorii iOS au devenit ținte de top pentru spyware în ultimele luni. Anul trecut, cercetătorii Kaspersky au descoperit o serie de defecte Apple zero-day (CVE-2023-46690, CVE-2023-32434, CVE-2023-32439) conectate la Operațiunea Triangulație, o campanie sofisticată, probabil sponsorizată de stat de spionaj cibernetic, care a implementat implanturi de spionaj TriangleDB pe dispozitive iOS la o varietate de ținte guvernamentale și corporative. Și statele-națiune sunt bine-cunoscute pentru utilizare zero zile pentru a renunța la programul spion Pegasus al grupului NSO pe dispozitive iOS — inclusiv într-un recent campanie împotriva societății civile iordaniene.

Cu toate acestea, John Gallagher, vicepreședintele Viakoo Labs la Viakoo, spune că natura atacatorilor ar putea fi mai banală – și mai periculoasă pentru organizațiile de zi cu zi.

„Vulnerabilitățile iOS zero-day nu sunt doar pentru atacurile spyware sponsorizate de stat, cum ar fi Pegasus”, spune el, adăugând că posibilitatea de a ocoli protecțiile memoriei kernel în timp ce aveți privilegii de citire și scriere este „pe cât de gravă”. El observă: „Orice actor de amenințări care urmărește stealth va dori să folosească exploatările zero-day, în special în dispozitivele foarte utilizate, cum ar fi smartphone-urile sau sistemele cu impact ridicat, cum ar fi dispozitivele și aplicațiile IoT”.

Utilizatorii Apple ar trebui să actualizeze următoarele versiuni pentru a corecta vulnerabilitățile cu o validare îmbunătățită a intrărilor: iOS 17.4, iPadOS 17.4, iOS 16.76 și iPad 16.7.6.

Timestamp-ul:

Mai mult de la Lectură întunecată