Виправлення зараз: експлойти Apple Zero-Day обходять безпеку ядра

Виправлення зараз: експлойти Apple Zero-Day обходять безпеку ядра

Patch Now: Apple Zero-Day Exploits Bypass Kernel Security PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Apple випустила екстрені оновлення системи безпеки, щоб усунути дві критичні вразливості нульового дня iOS, які кібератаки активно використовують для компрометації користувачів iPhone на рівні ядра.

За оцінками Бюлетень безпеки Apple опубліковані 5 березня, помилки, пов’язані з пошкодженням пам’яті, дозволяють суб’єктам загрози з довільними можливостями читання та запису ядра обходити захист пам’яті ядра:

  • CVE-2024-23225: знайдено в ядрі iOS

  • CVE-2024-23296: знайдено в компоненті RTKit

Незважаючи на те, що Apple, як і раніше, відмовилася надати додаткові подробиці, Крішна Вішнубхотла, віце-президент зі стратегії продуктів постачальника послуг мобільної безпеки Zimperium, пояснює, що такі недоліки створюють підвищений ризик для окремих осіб і організацій.

«Ядро на будь-якій платформі має вирішальне значення, оскільки воно керує всіма операціями операційної системи та взаємодією з обладнанням», — пояснює він. «Уразливість у ньому, яка дозволяє довільний доступ, може дозволити зловмисникам обійти механізми безпеки, що потенційно може призвести до повної компрометації системи, витоку даних і впровадження шкідливого програмного забезпечення».

І не тільки це, але обхід захисту пам’яті ядра є особливою перевагою Кібератаки, орієнтовані на Apple.

«Apple має надійний захист, який запобігає доступу додатків до даних і функцій інших додатків або системи», — говорить Джон Бамбенек, президент Bambenek Consulting. «Обхід засобів захисту ядра по суті дозволяє зловмиснику розробити руткіт телефону, щоб отримати доступ до всього, наприклад GPS, камери та мікрофона, а також повідомлень, надісланих і отриманих у відкритому вигляді (тобто Signal)».

Помилки Apple: не лише для руткітування національних держав

Кількість використаних нульових днів для Apple наразі становить три: у січні технічний гігант виправив активно використовував помилку нульового дня в браузері Safari WebKit (CVE-2024-23222), помилка плутанини типу.

Незрозуміло, хто в цьому випадку здійснює експлуатацію, але користувачі iOS стали головними цілями для шпигунського ПЗ в останні місяці. Минулого року дослідники Kaspersky виявили низку дефектів нульового дня Apple (CVE-2023-46690, CVE-2023-32434, CVE-2023-32439), пов’язаних з Операція «Тріангуляція»., складна, ймовірно спонсорована державою кампанія кібершпигунства, яка розгорнула шпигунські імплантати TriangleDB на пристроях iOS у різних державних і корпоративних цілях. І національні держави добре відомі тим, що їх використовують нуль днів, щоб видалити шпигунське програмне забезпечення Pegasus групи NSO на пристроях iOS — у тому числі в нещодавньому кампанію проти громадянського суспільства Йорданії.

Однак Джон Галлахер, віце-президент Viakoo Labs у Viakoo, каже, що характер нападників може бути більш приземленим — і більш небезпечним для звичайних організацій.

«Уразливості нульового дня в iOS стосуються не лише державних атак шпигунського програмного забезпечення, наприклад Pegasus», — говорить він, додаючи, що можливість обійти захист пам’яті ядра, маючи привілеї читання та запису, «найбільш серйозна». Він зазначає: «Будь-який загрозливий суб’єкт, який прагне до стелсу, захоче використовувати експлойти нульового дня, особливо в пристроях, які часто використовуються, наприклад смартфонах, або системах із високим рівнем впливу, наприклад пристроях і програмах Інтернету речей».

Користувачам Apple слід оновити до таких версій, щоб виправити вразливості з покращеною перевіркою введення: iOS 17.4, iPadOS 17.4, iOS 16.76 і iPad 16.7.6.

Часова мітка:

Більше від Темне читання