Skip to main content

Вчера Apple выпустила iOS 14.7.1 со ссылкой на исправление безопасности iOS для уязвимости, которая могла активно эксплуатироваться …

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра. Apple известно об отчете о том, что эта проблема могла активно использоваться.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

Там есть две подсказки, которые предполагают, что исправление было связано с эксплойтом, используемым NSO для атаки с нулевым щелчком, которая использовалась против iPhone, принадлежащих диссидентам, активистам, адвокатам по правам человека и оппозиционным политикам.

Во-первых, в отчете Amnesty International говорится, что простого получения определенного сообщения iMessage может быть достаточно, чтобы взломать телефон и разрешить доступ к личным данным. Анализ показывает, что это было достигнуто за счет переполнения памяти, что соответствует описанию уязвимости Apple.

Во-вторых, Apple заявила, что осведомлена о том, что уязвимость могла активно эксплуатироваться в «дикой природе». Формулировки компании довольно академичны по тону, но это типично для стиля Apple.

Регистр отмечает потенциальную ссылку, а также сообщает, что код эксплойта был опубликован.

Apple в понедельник исправила уязвимость нулевого дня в своих операционных системах iOS, iPadOS и macOS, всего через неделю после выпуска набора обновлений ОС, устраняющих около трех десятков других недостатков.

Ошибка CVE-2021-30807 была обнаружена в коде iGiant IOMobileFrameBuffer, расширении ядра для управления буфером кадров экрана, которым можно было злоупотреблять для запуска вредоносного кода на пораженном устройстве.

CVE-2021-30807, указанная анонимным исследователем, была устранена с помощью нераскрытого, но якобы улучшенного кода обработки памяти. […]

Однако Apple не сообщила, кто мог быть причастен к эксплуатации этой ошибки. Компания также не ответила на вопрос о том, использовалась ли ошибка в программном обеспечении для наблюдения Pegasus от NSO Group. […]

IOMobileFrameBuffer несколько раз предоставлял путь в программное обеспечение Apple за последнее десятилетие. Предположительно, программисты Купертино внимательно изучат программное обеспечение, чтобы увидеть, есть ли что-нибудь еще, что они упустили.

Исследователь безопасности, который ранее выявил проблему, но не успел проработать ее в подробном отчете для Apple, поделился подробностями того, что он обнаружил.

Другие исследователи безопасности призвали Apple рассматривать уязвимость iMessage для таких атак как гораздо более высокий приоритет. Доцент Джона Хопкинса и криптограф Мэттью Грин сказал, что Apple должна «переписать большую часть кодовой базы iMessage на каком-то безопасном для памяти языке», в то время как исследователь безопасности и взломщик iPhone Уилл Страфах сказал, что Apple должна облегчить исследователям понимание того, что происходит, когда происходят такие атаки, так что основные уязвимости могут быть более легко идентифицированы.

Фото: Онур Бинай / Unsplash