Вчера Apple выпустила iOS 14.7.1 со ссылкой на исправление безопасности iOS для уязвимости, которая могла активно эксплуатироваться …
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра. Apple известно об отчете о том, что эта проблема могла активно использоваться.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
Там есть две подсказки, которые предполагают, что исправление было связано с эксплойтом, используемым NSO для атаки с нулевым щелчком, которая использовалась против iPhone, принадлежащих диссидентам, активистам, адвокатам по правам человека и оппозиционным политикам.
Во-первых, в отчете Amnesty International говорится, что простого получения определенного сообщения iMessage может быть достаточно, чтобы взломать телефон и разрешить доступ к личным данным. Анализ показывает, что это было достигнуто за счет переполнения памяти, что соответствует описанию уязвимости Apple.
Во-вторых, Apple заявила, что осведомлена о том, что уязвимость могла активно эксплуатироваться в «дикой природе». Формулировки компании довольно академичны по тону, но это типично для стиля Apple.
Регистр отмечает потенциальную ссылку, а также сообщает, что код эксплойта был опубликован.
Apple в понедельник исправила уязвимость нулевого дня в своих операционных системах iOS, iPadOS и macOS, всего через неделю после выпуска набора обновлений ОС, устраняющих около трех десятков других недостатков.
Ошибка CVE-2021-30807 была обнаружена в коде iGiant IOMobileFrameBuffer, расширении ядра для управления буфером кадров экрана, которым можно было злоупотреблять для запуска вредоносного кода на пораженном устройстве.
CVE-2021-30807, указанная анонимным исследователем, была устранена с помощью нераскрытого, но якобы улучшенного кода обработки памяти. […]
Однако Apple не сообщила, кто мог быть причастен к эксплуатации этой ошибки. Компания также не ответила на вопрос о том, использовалась ли ошибка в программном обеспечении для наблюдения Pegasus от NSO Group. […]
IOMobileFrameBuffer несколько раз предоставлял путь в программное обеспечение Apple за последнее десятилетие. Предположительно, программисты Купертино внимательно изучат программное обеспечение, чтобы увидеть, есть ли что-нибудь еще, что они упустили.
CVE-2021-30807, контактный адрес:
int main () {
io_service_t s = IOServiceGetMatchingService (0, IOServiceMatching («AppleCLCD»));
io_connect_t c;
IOServiceOpen (s, mach_task_self (), 0 и c);
uint64_t а[1] = {0xFFFFFFFF};
uint64_t b[1] = {0};
uint32_t o = 1;
IOConnectCallScalarMethod (c, 83, a, 1, b, & o);
}— binaryboy (@ b1n4r1b01) 26 июля 2021 г.
Исследователь безопасности, который ранее выявил проблему, но не успел проработать ее в подробном отчете для Apple, поделился подробностями того, что он обнаружил.
Другие исследователи безопасности призвали Apple рассматривать уязвимость iMessage для таких атак как гораздо более высокий приоритет. Доцент Джона Хопкинса и криптограф Мэттью Грин сказал, что Apple должна «переписать большую часть кодовой базы iMessage на каком-то безопасном для памяти языке», в то время как исследователь безопасности и взломщик iPhone Уилл Страфах сказал, что Apple должна облегчить исследователям понимание того, что происходит, когда происходят такие атаки, так что основные уязвимости могут быть более легко идентифицированы.
Фото: Онур Бинай / Unsplash