Patch Now: Apple Zero-Day Exploits Bypass Kernel Security

Patch Now: Apple Zero-Day Exploits Bypass Kernel Security

แพทช์ตอนนี้: Apple Zero-Day Exploits Bypass Kernel Security PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

Apple ได้เปิดตัวการอัปเดตความปลอดภัยฉุกเฉินเพื่อแก้ไขช่องโหว่สำคัญแบบ Zero-day ของ iOS สองช่องโหว่ที่ผู้โจมตีทางไซเบอร์ใช้เพื่อโจมตีผู้ใช้ iPhone ในระดับเคอร์เนล

ตามที่ กระดานข่าวความปลอดภัยของ Apple เปิดตัวเมื่อวันที่ 5 มีนาคม ข้อบกพร่องด้านหน่วยความจำเสียหายทำให้ผู้คุกคามที่มีความสามารถในการอ่านและเขียนเคอร์เนลโดยพลการสามารถเลี่ยงการป้องกันหน่วยความจำเคอร์เนลได้:

  • CVE-2024-23225: พบในเคอร์เนล iOS

  • CVE-2024-23296: พบในองค์ประกอบ RTKit

ในขณะที่ Apple ปฏิเสธที่จะให้รายละเอียดเพิ่มเติม กฤษณะ วิษณุโภตละ รองประธานฝ่ายกลยุทธ์ผลิตภัณฑ์ของ Zimperium ผู้ให้บริการความปลอดภัยบนมือถือ อธิบายว่าข้อบกพร่องเช่นนี้ทำให้บุคคลและองค์กรมีความเสี่ยงมากขึ้น

“เคอร์เนลบนแพลตฟอร์มใดๆ ก็ตามมีความสำคัญ เนื่องจากจะจัดการการทำงานของระบบปฏิบัติการและการโต้ตอบกับฮาร์ดแวร์ทั้งหมด” เขาอธิบาย “ช่องโหว่ในนั้นที่อนุญาตให้เข้าถึงโดยพลการสามารถทำให้ผู้โจมตีสามารถหลีกเลี่ยงกลไกการรักษาความปลอดภัย ซึ่งอาจนำไปสู่การประนีประนอมระบบอย่างสมบูรณ์ การละเมิดข้อมูล และการแนะนำมัลแวร์”

และไม่เพียงเท่านั้น การบายพาสการป้องกันหน่วยความจำเคอร์เนลยังเป็นคุณสมบัติพิเศษอีกด้วย ผู้โจมตีทางไซเบอร์ที่เน้นไปที่ Apple.

“Apple มีการป้องกันที่แข็งแกร่งเพื่อป้องกันไม่ให้แอพเข้าถึงข้อมูลและฟังก์ชันการทำงานของแอพอื่นๆ หรือระบบ” John Bambenek ประธานของ Bambenek Consulting กล่าว “การข้ามการป้องกันเคอร์เนลช่วยให้ผู้โจมตีรูทคิทโทรศัพท์ได้ เพื่อให้พวกเขาสามารถเข้าถึงทุกสิ่ง เช่น GPS กล้อง และไมโครโฟน และข้อความที่ส่งและรับในรูปแบบข้อความที่ชัดเจน (เช่น สัญญาณ)”

Apple Bugs: ไม่ใช่แค่สำหรับการรูทคิทระดับชาติเท่านั้น

จนถึงขณะนี้ จำนวน Zero-Days ที่ถูกเอารัดเอาเปรียบสำหรับ Apple จนถึงขณะนี้อยู่ที่สาม: ในเดือนมกราคม บริษัท ยักษ์ใหญ่ด้านเทคโนโลยีได้แพตช์ ใช้ประโยชน์จากข้อผิดพลาดแบบซีโร่เดย์ในเอ็นจิ้นเบราว์เซอร์ Safari WebKit อย่างแข็งขัน (CVE-2024-23222) ข้อผิดพลาดด้านความสับสนประเภท

ไม่ชัดเจนว่าใครเป็นผู้แสวงหาผลประโยชน์ในกรณีนี้ แต่ผู้ใช้ iOS กลายเป็นเป้าหมายอันดับต้นๆ ของสปายแวร์ในช่วงหลายเดือนที่ผ่านมา เมื่อปีที่แล้ว นักวิจัยของ Kaspersky ค้นพบพบข้อบกพร่องแบบ Zero-day ของ Apple (CVE-2023-46690, CVE-2023-32434, CVE-2023-32439) ที่เชื่อมต่อกับ ปฏิบัติการสามเหลี่ยมซึ่งเป็นแคมเปญจารกรรมทางไซเบอร์ที่ซับซ้อนและน่าจะได้รับการสนับสนุนจากรัฐ ซึ่งปรับใช้การสอดแนม TriangleDB บนอุปกรณ์ iOS ให้กับเป้าหมายของรัฐบาลและองค์กรต่างๆ และรัฐชาติก็มีชื่อเสียงในการใช้ ศูนย์วันในการทิ้งสปายแวร์ Pegasus ของกลุ่ม NSO บนอุปกรณ์ iOS รวมถึงล่าสุดด้วย การรณรงค์ต่อต้านภาคประชาสังคมของจอร์แดน.

อย่างไรก็ตาม John Gallagher รองประธานของ Viakoo Labs ที่ Viakoo กล่าวว่าธรรมชาติของผู้โจมตีอาจเป็นเรื่องธรรมดาและเป็นอันตรายต่อองค์กรในชีวิตประจำวันมากกว่า

“ช่องโหว่แบบ Zero-day ของ iOS ไม่เพียงแต่สำหรับการโจมตีสปายแวร์ที่รัฐสนับสนุน เช่น Pegasus เท่านั้น” เขากล่าว พร้อมเสริมว่าความสามารถในการข้ามการป้องกันหน่วยความจำเคอร์เนลในขณะที่มีสิทธิ์ในการอ่านและเขียนนั้น “ร้ายแรงเท่าที่ควร” เขาตั้งข้อสังเกตว่า “ผู้คุกคามที่มีเป้าหมายเพื่อการลักลอบจะต้องการใช้ประโยชน์จากช่องโหว่แบบ Zero-day โดยเฉพาะในอุปกรณ์ที่มีการใช้งานสูง เช่น สมาร์ทโฟน หรือระบบที่มีผลกระทบสูง เช่น อุปกรณ์และแอพพลิเคชั่น IoT”

ผู้ใช้ Apple ควรอัปเดตเป็นเวอร์ชันต่อไปนี้เพื่อแก้ไขช่องโหว่ด้วยการตรวจสอบอินพุตที่ได้รับการปรับปรุง: iOS 17.4, iPadOS 17.4, iOS 16.76 และ iPad 16.7.6

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด