Popravek zdaj: Apple Zero-Day izkorišča zaobide varnost jedra

Popravek zdaj: Apple Zero-Day izkorišča zaobide varnost jedra

Patch Now: Apple Zero-Day Exploits Bypass Kernel Security PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Apple je izdal nujne varnostne posodobitve za odpravo dveh kritičnih ranljivosti iOS zero-day, ki ju kibernetski napadalci aktivno uporabljajo za ogrožanje uporabnikov iPhone na ravni jedra.

Glede na Appleov varnostni bilten izdani 5. marca, hrošči zaradi poškodb pomnilnika omogočajo akterjem groženj s poljubnimi zmožnostmi branja in pisanja jedra, da obidejo zaščite pomnilnika jedra:

  • CVE-2024-23225: Najdeno v jedru sistema iOS

  • CVE-2024-23296: Najdeno v komponenti RTKit

Medtem ko Apple v resnici ni želel ponuditi dodatnih podrobnosti, Krishna Vishnubhotla, podpredsednik produktne strategije pri ponudniku mobilne varnosti Zimperium, pojasnjuje, da pomanjkljivosti, kot so te, povečujejo tveganje za posameznike in organizacije.

"Jedro na kateri koli platformi je ključnega pomena, ker upravlja vse operacije operacijskega sistema in interakcije strojne opreme," pojasnjuje. "Ranljivost v njem, ki omogoča poljuben dostop, lahko napadalcem omogoči, da obidejo varnostne mehanizme, kar lahko povzroči popolno ogrožanje sistema, kršitve podatkov in vnos zlonamerne programske opreme."

In ne samo to, obhodi za zaščito pomnilnika jedra so posebna prednost Kibernetski napadalci, osredotočeni na Apple.

»Apple ima močno zaščito, ki aplikacijam preprečuje dostop do podatkov in funkcionalnosti drugih aplikacij ali sistema,« pravi John Bambenek, predsednik pri Bambenek Consulting. "Obhod zaščit jedra v bistvu omogoča napadalcu rootkit telefona, tako da lahko dostopa do vsega, kot so GPS, kamera in mikrofon ter sporočila, poslana in prejeta v obliki čistega besedila (tj. Signal)."

Apple Bugs: Ne samo za rootkitting v nacionalni državi

Število izkoriščenih ničelnih dni za Apple doslej znaša tri: januarja je tehnološki velikan popravil aktivno izkoriščal napako ničelnega dne v brskalniku Safari WebKit (CVE-2024-23222), napaka zamenjave tipa.

Ni jasno, kdo v tem primeru izkorišča, vendar so uporabniki iOS-a v zadnjih mesecih postali glavne tarče vohunske programske opreme. Lansko leto so raziskovalci družbe Kaspersky odkrili vrsto Applovih napak ničelnega dne (CVE-2023-46690, CVE-2023-32434, CVE-2023-32439), povezanih z Operacija Triangulacija, sofisticirano, kibernetsko vohunsko kampanjo, ki jo je verjetno sponzorirala država in je namestila vohunske vsadke TriangleDB na napravah iOS pri različnih vladnih in korporativnih ciljih. In nacionalne države so dobro znane po uporabi nič dni za odstranitev vohunske programske opreme Pegasus skupine NSO v napravah iOS – vključno z nedavnim kampanja proti jordanski civilni družbi.

Vendar pa John Gallagher, podpredsednik Viakoo Labs pri Viakoo, pravi, da je narava napadalcev lahko bolj vsakdanja - in bolj nevarna za vsakdanje organizacije.

"Ranljivosti iOS zero-day niso samo za napade vohunske programske opreme, ki jih sponzorira država, kot je Pegasus," pravi in ​​dodaja, da je zmožnost zaobiti zaščite pomnilnika jedra, medtem ko imate privilegije za branje in pisanje, "najbolj resno." Opozarja: »Vsak akter grožnje, ki si prizadeva za prikritost, bo želel izkoristiti izkoriščanja ničelnega dne, zlasti v zelo rabljenih napravah, kot so pametni telefoni, ali sistemih z velikim vplivom, kot so naprave in aplikacije IoT.«

Uporabniki Appla bi morali posodobiti na naslednje različice, da popravijo ranljivosti z izboljšanim preverjanjem vnosa: iOS 17.4, iPadOS 17.4, iOS 16.76 in iPad 16.7.6.

Časovni žig:

Več od Temno branje