Skip to main content

Исправление безопасности Apple |  Цветные блики на корпусе iPhone

Утверждалось, что исправление безопасности Apple в iOS 15.6.1, выпущенное еще в августе прошлого года, закрыло две основные уязвимости безопасности, одна из которых могла позволить мошенническому приложению выполнять произвольный код с привилегиями ядра (т. е. делать очень плохие вещи). Но теперь выяснилось, что более серьезная уязвимость так и не была закрыта.

Apple удалось заблокировать определенный способ использования уязвимости, но она не устранила основную проблему до обновления iOS 16.5 на прошлой неделе, примерно девять месяцев спустя…

Прошлогоднее исправление безопасности Apple

Когда Apple выпустила iOS 15.6.1 в августе 2022 года, компания заявила, что обновление «предоставляет важные обновления безопасности и рекомендуется для всех пользователей».

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра. Apple известно об отчете о том, что эта проблема могла активно использоваться.

Это действительно активно использовалось в атаке, получившей название ColdIntro. Apple исправила iOS против ColdIntro.

Но уязвимость осталась

К сожалению, в то время как Apple заблокировала конкретный маршрут атаки, используемый ColdIntro, исследователи безопасности из Jamf и Google Project Zero обнаружили, что аналогичные атаки были успешными даже после обновления. В этих новых атаках использовалась разновидность ColdIntro, названная ColdInvite.

В одном примере злоумышленнику удалось обманом заставить оператора мобильной связи Vodafone отключить план цели. Затем злоумышленник отправил жертве поддельное сообщение с просьбой установить приложение My Vodafone (подлинное приложение), чтобы восстановить тарифный план. Ссылка была на поддельную версию приложения, содержащую вредоносное ПО.

Атака начинается с получения доступа к сопроцессору дисплея (DCP), а затем использует его для получения доступа к процессору приложений (AP).

Анализ показал, что Apple не заблокировала лежащую в основе уязвимость, которая сделала возможными такие атаки. Jamf сообщил об этом Apple, и компания применила исправление самой уязвимости в iOS 16.5.

Насколько это серьезно?

Хотя фраза «приложение может выполнять произвольный код с привилегиями ядра» может означать «мошенническое приложение может делать с телефоном все, что захочет», здесь это не так. Джамф говорит, что ColdInvite просто приближает злоумышленника к возможности завладеть iPhone.

[Both exploits allow] злоумышленник для использования других уязвимостей в ядре AP. Хотя этого недостаточно для полного захвата устройства, эту уязвимость можно использовать, чтобы использовать сопроцессор для получения привилегий чтения/записи в ядро, позволяя злоумышленнику приблизиться к реализации своей конечной цели — полностью компрометация устройства.

Из реального примера, приведенного Google, также следует, что плохим парням нужно обмануть вас, чтобы вы установили свое приложение, а это означает, что это, скорее всего, будет использоваться как часть целенаправленной атаки на конкретных людей. Таким образом, риск для среднего пользователя кажется низким.

Тем не менее Jamf отмечает, что подход компрометации одного процессора для получения доступа к другому будет только нарастать, поэтому всегда стоит как можно скорее устанавливать обновления iOS.

Однако, если вы полагаетесь на адаптер Apple Lightning to USB 3 (который не работает в iOS 16.5), вы можете спокойно ждать исправления, пока вы не нажимаете на ссылки или не открываете вложения, чего вы не ожидаете.

Фото: TechieTech Tech/Unsplash