Technologia

Poprawka zabezpieczeń firmy Apple nie rozwiązała głównej przyczyny — teraz została poprawiona

  • 23 maja, 2023
  • 4 min read
Poprawka zabezpieczeń firmy Apple nie rozwiązała głównej przyczyny — teraz została poprawiona


Poprawka bezpieczeństwa Apple w iOS 15.6.1 z sierpnia ubiegłego roku miała zamknąć dwie główne luki w zabezpieczeniach, z których jedna mogła pozwolić nieuczciwej aplikacji na wykonanie dowolnego kodu z uprawnieniami jądra (inaczej bardzo złe rzeczy). Ale teraz ujawniono, że poważniejsza luka w zabezpieczeniach nie została jednak zamknięta.

Apple udało się zablokować określony sposób wykorzystania luki, ale nie rozwiązał głównego problemu aż do zeszłotygodniowej aktualizacji iOS 16.5, jakieś dziewięć miesięcy później…

Zeszłoroczna poprawka bezpieczeństwa Apple

Kiedy Apple wypuściło iOS 15.6.1 w sierpniu 2022 r., firma stwierdziła, że ​​aktualizacja „zapewnia ważne aktualizacje zabezpieczeń i jest zalecana dla wszystkich użytkowników”.

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra. Firma Apple jest świadoma doniesień, że ten problem mógł być aktywnie wykorzystywany.

Zostało to rzeczywiście aktywnie wykorzystane przez atak nazwany ColdIntro. Apple załatało iOS przeciwko ColdIntro.

Ale luka w zabezpieczeniach pozostała

Niestety, podczas gdy Apple zablokowało określoną drogę ataku używaną przez ColdIntro, badacze bezpieczeństwa zarówno w Jamf, jak i Google Project Zero zauważyli, że podobne ataki powiodły się nawet po aktualizacji. Te świeże ataki wykorzystywały odmianę ColdIntro o nazwie ColdInvite.

Warto przeczytać!  Vivo wprowadza na rynek indyjski niedrogi smartfon 5G Vivo T3 Lite 5G o stopniu ochrony IP64

W jednym przykładzie atakującemu udało się oszukać operatora komórkowego Vodafone, aby wyłączył plan celu. Następnie atakujący wysłał fałszywą wiadomość do ofiary, prosząc ją o zainstalowanie aplikacji My Vodafone (oryginalnej aplikacji) w celu przywrócenia planu. Link prowadził do fałszywej wersji aplikacji, która zawierała złośliwe oprogramowanie.

Atak rozpoczyna się od uzyskania dostępu do współprocesora wyświetlania (DCP), a następnie wykorzystuje go do uzyskania dostępu do procesora aplikacji (AP).

Analiza wykazała, że ​​Apple nie zablokował podstawowej luki w zabezpieczeniach, która umożliwiała takie ataki. Jamf zgłosił to Apple, a firma sama naprawiła lukę w iOS 16.5.

Jak poważne to jest?

Podczas gdy wyrażenie „aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra” może być kodem dla „nieuczciwej aplikacji, która może zrobić z telefonem wszystko, co chce”, tak nie jest w tym przypadku. Jamf mówi, że ColdInvite po prostu dostaje atakującego bliższy aby móc przejąć iPhone’a.

[Both exploits allow] atakującego w celu wykorzystania innych luk w jądrze AP. Choć sama luka nie wystarczy do pełnego przejęcia urządzenia, luka ta może zostać wykorzystana do wykorzystania koprocesora w celu uzyskania uprawnień do odczytu/zapisu w jądrze, co pozwoli hakerowi zbliżyć się do zrealizowania ostatecznego celu pełnego kompromitując urządzenie.

Z rzeczywistego przykładu przytoczonego przez Google wynika również, że przestępcy musieliby nakłonić Cię do zainstalowania ich aplikacji, co oznacza, że ​​najprawdopodobniej zostanie ona wykorzystana w ramach ukierunkowanego ataku na określone osoby. Ryzyko dla przeciętnego użytkownika wydaje się zatem niskie.

Warto przeczytać!  Ubijanie „materii” - Hindus

Mimo to Jamf zauważa, że ​​podejście polegające na kompromitowaniu jednego procesora w celu uzyskania dostępu do innego będzie się tylko nasilać, dlatego zawsze warto instalować aktualizacje iOS tak szybko, jak to możliwe.

Jeśli jednak polegasz na przejściówce Apple Lightning na USB 3 (która jest zepsuta przez iOS 16.5), możesz bezpiecznie poczekać na poprawkę, o ile nie stukniesz w linki ani nie otworzysz załączników, których nie oczekujesz.

Zdjęcie: TechieTech Tech/Unsplash

FTC: Używamy automatycznych linków partnerskich przynoszących dochód. Więcej.


Źródło