
Вчера Apple выпустила iOS 14.7.1, со ссылкой на исправление безопасности iOS для уязвимости, которая могла активно использоваться…
Влияние: приложение может выполнять произвольный код с правами ядра. Apple осведомлена об отчете, что эта проблема могла активно использоваться.
Описание: Проблема повреждения памяти была устранена благодаря улучшенной обработке памяти.
В тексте есть два намека, которые предполагают, что исправление было сделано для эксплуатации, используемой NSO для атаки типа «zero-click», которая применялась против iPhone, принадлежащих диссидентам, активистам, юристам по правам человека и оппозиционным политикам.
Во-первых, в отчете Amnesty International говорилось, что простое получение определенного iMessage могло быть достаточным для компрометации телефона и получения доступа к личным данным. Анализ предполагает, что это было достигнуто за счет переполнения памяти, что соответствует описанию сбоя Apple.
Во-вторых, Apple заявила, что осведомлена о том, что уязвимость могла активно использоваться в реальных условиях. Формулировка компании носит несколько академический характер, но это типично для стиля Apple.
The Register отмечает потенциальную связь и также сообщает, что код эксплуатации теперь был опубликован.
В понедельник Apple исправила уязвимость нулевого дня в своих операционных системах iOS, iPadOS и macOS, всего через неделю после выпуска набора обновлений ОС, устраняющих около трех десятков других уязвимостей.
Ошибка, CVE-2021-30807, была обнаружена в коде IOMobileFramebuffer компании iGiant, расширении ядра для управления буфером кадров экрана, которое могло быть использовано для запуска вредоносного кода на затронутом устройстве.
CVE-2021-30807, приписанный анонимному исследователю, был устранен с помощью нераскрытого, но предположительно улучшенного кода обработки памяти […]
Однако Apple не сообщила, кто мог быть причастен к эксплуатации этой ошибки. Компания также не ответила на запрос о том, использовалась ли эта ошибка программным обеспечением для наблюдения Pegasus от NSO Group […]
IOMobileFramebuffer служил путем в программное обеспечение Apple несколько раз за последнее десятилетие. Предположительно, программисты Apple уделят более пристальное внимание этому программному обеспечению, чтобы выяснить, не упустили ли они что-либо еще.
Специалист по безопасности, который ранее выявил проблему, но не успел подготовить подробный отчет для Apple, поделился деталями того, что он обнаружил.
Другие специалисты по безопасности призвали Apple отнести уязвимость iMessage к такого рода атакам с гораздо более высоким приоритетом. Профессор Университета Джонса Хопкинса и криптограф Мэтью Грин заявил, что Apple следует «переписать большую часть кодовой базы iMessage на каком-либо безопасном с точки зрения памяти языке», в то время как специалист по безопасности и взломщик iPhone Уилл Страфач сказал, что Apple должна облегчить исследователям возможность видеть, что происходит во время таких атак, чтобы лежащие в их основе уязвимости могли быть более легко идентифицированы.
Фото: Onur Binay/Unsplash