Vá ngay: Khai thác lỗ hổng Zero-Day của Apple để vượt qua bảo mật hạt nhân

Vá ngay: Khai thác lỗ hổng Zero-Day của Apple để vượt qua bảo mật hạt nhân

Vá ngay: Khai thác lỗ hổng Zero-Day của Apple Bỏ qua bảo mật hạt nhân Thông minh dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.

Apple đã phát hành các bản cập nhật bảo mật khẩn cấp để khắc phục hai lỗ hổng zero-day nghiêm trọng của iOS mà những kẻ tấn công mạng đang tích cực sử dụng để xâm phạm người dùng iPhone ở cấp độ kernel.

Theo Bản tin bảo mật của Apple được phát hành vào ngày 5 tháng XNUMX, các lỗi hỏng bộ nhớ đều cho phép các tác nhân đe dọa có khả năng đọc và ghi kernel tùy ý vượt qua các biện pháp bảo vệ bộ nhớ kernel:

  • CVE-2024-23225: Được tìm thấy trong hạt nhân iOS

  • CVE-2024-23296: Được tìm thấy trong thành phần RTKit

Trong khi Apple, đúng như hình thức, từ chối cung cấp thêm thông tin chi tiết, Krishna Vishnubhotla, phó chủ tịch chiến lược sản phẩm tại nhà cung cấp bảo mật di động Zimperium, giải thích rằng những sai sót như thế này làm tăng thêm rủi ro cho các cá nhân và tổ chức.

Ông giải thích: “Nhân trên bất kỳ nền tảng nào đều quan trọng vì nó quản lý tất cả các hoạt động của hệ điều hành và tương tác phần cứng. “Một lỗ hổng trong đó cho phép truy cập tùy ý có thể cho phép kẻ tấn công bỏ qua các cơ chế bảo mật, có khả năng dẫn đến xâm phạm toàn bộ hệ thống, vi phạm dữ liệu và giới thiệu phần mềm độc hại.”

Và không chỉ vậy, các đường vòng bảo vệ bộ nhớ kernel còn là một giải pháp đặc biệt dành cho Những kẻ tấn công mạng tập trung vào Apple.

John Bambenek, chủ tịch của Bambenek Consulting cho biết: “Apple có các biện pháp bảo vệ mạnh mẽ để ngăn chặn các ứng dụng truy cập vào dữ liệu và chức năng của các ứng dụng hoặc hệ thống khác. “Về cơ bản, việc vượt qua các biện pháp bảo vệ kernel cho phép kẻ tấn công rootkit điện thoại để chúng có thể truy cập mọi thứ như GPS, máy ảnh và micrô cũng như các tin nhắn được gửi và nhận ở dạng văn bản rõ ràng (tức là Signal).”

Lỗi của Apple: Không chỉ dành cho việc rootkit ở cấp quốc gia

Số ngày 0 bị khai thác của Apple cho đến nay là ba: Vào tháng 1, gã khổng lồ công nghệ đã vá một lỗ hổng tích cực khai thác lỗi zero-day trong công cụ trình duyệt Safari WebKit (CVE-2024-23222), lỗi nhầm lẫn loại.

Không rõ ai đang thực hiện việc khai thác trong trường hợp này, nhưng người dùng iOS đã trở thành mục tiêu hàng đầu của phần mềm gián điệp trong những tháng gần đây. Năm ngoái, các nhà nghiên cứu của Kaspersky đã phát hiện ra một loạt lỗ hổng zero-day của Apple (CVE-2023-46690, CVE-2023-32434, CVE-2023-32439) kết nối với Hoạt động tam giác, một chiến dịch gián điệp mạng phức tạp, có khả năng được nhà nước tài trợ, đã triển khai phần mềm cấy ghép gián điệp TriangleDB trên các thiết bị iOS vào nhiều mục tiêu của chính phủ và doanh nghiệp. Và các quốc gia nổi tiếng về việc sử dụng zero-days để loại bỏ phần mềm gián điệp Pegasus của Tập đoàn NSO trên các thiết bị iOS — bao gồm cả trong phiên bản gần đây chiến dịch chống lại xã hội dân sự Jordan.

Tuy nhiên, John Gallagher, phó chủ tịch Viakoo Labs tại Viakoo, cho biết bản chất của những kẻ tấn công có thể tầm thường hơn — và nguy hiểm hơn đối với các tổ chức hàng ngày.

Ông nói: “Các lỗ hổng zero-day của iOS không chỉ dành cho các cuộc tấn công phần mềm gián điệp do nhà nước tài trợ, chẳng hạn như Pegasus,” ông nói thêm rằng việc có thể vượt qua các biện pháp bảo vệ bộ nhớ kernel trong khi có đặc quyền đọc và ghi là “nghiêm trọng nhất có thể”. Ông lưu ý: “Bất kỳ tác nhân đe dọa nào nhắm đến hành vi lén lút sẽ muốn tận dụng các hoạt động khai thác zero-day, đặc biệt là trên các thiết bị được sử dụng nhiều, chẳng hạn như điện thoại thông minh hoặc các hệ thống có tác động mạnh, chẳng hạn như thiết bị và ứng dụng IoT”.

Người dùng Apple nên cập nhật lên các phiên bản sau để vá các lỗ hổng với tính năng xác thực đầu vào được cải thiện: iOS 17.4, iPadOS 17.4, iOS 16.76 và iPad 16.7.6.

Dấu thời gian:

Thêm từ Đọc tối