ГлавнаябезопасностьПредположение, что вчерашнее исправление безопасности iOS было связано с эксплойтом NSO

Предположение, что вчерашнее исправление безопасности iOS было связано с эксплойтом NSO

Вчера Apple выпустила iOS 14.7.1 со ссылкой на исправление безопасности iOS для уязвимости, которая могла активно использоваться.

Результат: приложение может выполнять произвольный код с привилегиями ядра. Apple известно об отчете о том, что эта проблема могла активно использоваться.

Описание: Проблема переделки память обрабатывается с улучшенной обработкой памяти.

См. Также: Chrome 92 для iOS: получает блокировку FaceID / TouchID для вкладок в режиме инкогнито

Ios

Есть два признака того, что исправление было сделано для эксплойта, используемого NSO для атаки с нулевым щелчком, которая использовалась против iPhone, принадлежащих диссидентам, активистам, адвокатам по правам человека и оппозиционным политикам.

Во-первых, в отчете Amnesty International говорилось, что простой загрузки определенного iMessage может быть достаточно, чтобы поставить под угрозу телефон и разрешить доступ к личным данным. Анализ показывает, что это было достигнуто за счет переполнения памяти, что соответствует описанию Apple дефект.

См. Также: Все новые функции, предлагаемые iOS 14.7

Во-вторых, Apple заявила, что знает, что уязвимость могла быть активно использована хакерами. Формулировка компании довольно академична по тону, но это типично для стиля Apple.

Регистр отмечает возможную ссылку, а также сообщает, что код эксплойта был опубликован.

В понедельник Apple устранила уязвимость нулевого дня в своих операционных системах iOS, iPadOS и macOS, всего через неделю после выпуска серии обновлений операционной системы, устраняющих около трех десятков других ошибок.

Ошибка CVE-2021-30807 была обнаружена в коде iGiant IOMobileFrameBuffer, a расширение ядра для управления буфер кадра экрана который может быть использован для выполнения вредоносного кода на пораженном устройстве.

CVE-2021-30807, указанная анонимным исследователем, была исправлена ​​неизвестным, но предположительно улучшенным кодом обработки памяти […]

Однако Apple не сообщила, кто мог быть причастен к использованию этой ошибки. Компания также не ответила на вопрос о том, использовалась ли эта ошибка программным обеспечением для наблюдения Pegasus от NSO Group […]

IOMobileFrameBuffer много раз открывал путь к программному обеспечению Apple за последнее десятилетие. Наверное, кодеры Компания внимательно изучит программное обеспечение, чтобы увидеть, есть ли что-то еще, что они упустили.

См. Также: Хакеры SolarWinds: используйте ошибку нулевого дня iOS, чтобы взломать обновления iPhone

Исследователь безопасности, который ранее выявил проблему, но не успел обработать ее в подробном отчете для Apple, поделился обнаруженными деталями.

Другие исследователи безопасности призвали Apple устранять уязвимости iMessage в таких атаках как более приоритетные. Доцент Джона Грина Хопкинса и криптограф Мэтью Грин сказал, что Apple должна «переписать большую часть своей кодовой базы. Шеззаде на языке, безопасном для памяти », в то время как исследователь безопасности и взломщик iPhone Уилл Страфах сказал, что Apple должна упростить для исследователей возможность увидеть, что происходит, когда происходят такие атаки, чтобы было легче идентифицировать лежащие в основе уязвимости.

Источник информации: 9to5mac.com

Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.

ЖИВЫЕ НОВОСТИ