Η Apple κυκλοφόρησε χθες το iOS 14.7.1, με αναφορά σε μια διόρθωση ασφαλείας iOS για μια ευπάθεια που μπορεί να έχει αξιοποιηθεί ενεργά…

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να είναι σε θέση να εκτελεί αυθαίρετο κώδικα με προνόμια kernel. Η Apple γνωρίζει μια αναφορά ότι αυτό το ζήτημα μπορεί να έχει αξιοποιηθεί ενεργά.

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

Δείτε επίσης: Chrome 92 για iOS: Αποκτά κλείδωμα FaceID/TouchID για incognito tabs

Υπάρχουν δύο ενδείξεις εκεί που υποδηλώνουν ότι η διόρθωση ήταν για ένα exploit που χρησιμοποιεί η NSO για μια επίθεση zero-click, η οποία έχει χρησιμοποιηθεί εναντίον iPhone που ανήκουν σε αντιφρονούντες, ακτιβιστές, δικηγόρους για τα ανθρώπινα δικαιώματα και πολιτικούς της αντιπολίτευσης.

Πρώτον, η έκθεση της Διεθνούς Αμνηστίας ανέφερε ότι η απλή λήψη συγκεκριμένου iMessage θα μπορούσε να είναι αρκετή για να θέσει σε κίνδυνο ένα τηλέφωνο και να επιτρέψει την πρόσβαση σε προσωπικά δεδομένα. Η ανάλυση δείχνει ότι αυτό επιτεύχθηκε μέσω memory overflow, που ταιριάζει με την περιγραφή της Apple σχετικά με το ελάττωμα.

Δείτε επίσης: Όλες οι νέες λειτουργίες που προσφέρει το iOS 14.7

Δεύτερον, η Apple είπε ότι γνώριζε ότι η ευπάθεια μπορεί να έχει αξιοποιηθεί ενεργά από τους χάκερ. Η διατύπωση της εταιρείας είναι μάλλον ακαδημαϊκού τόνου, αλλά αυτό είναι χαρακτηριστικό του στυλ της Apple.

Το The Register σημειώνει τον πιθανό σύνδεσμο, και επίσης λέει ότι ο exploit code έχει πλέον αναρτηθεί.

Η Apple τη Δευτέρα διόρθωσε μια ευπάθεια zero-day στα λειτουργικά της συστήματα iOS, iPadOS και macOS, μόνο μια εβδομάδα μετά την έκδοση μιας σειράς ενημερώσεων λειτουργικού συστήματος που αντιμετωπίζουν περίπου τρεις δεκάδες άλλα ελαττώματα.

Το σφάλμα, CVE-2021-30807, βρέθηκε στον κώδικα IOMobileFrameBuffer του iGiant, ένα kernel extension για τη διαχείριση του screen frame buffer που θα μπορούσε να χρησιμοποιηθεί κατά την εκτέλεση κακόβουλου κώδικα στην επηρεαζόμενη συσκευή.

Το CVE-2021-30807, που πιστώθηκε σε έναν ανώνυμο ερευνητή, έχει αντιμετωπιστεί από μη γνωστό αλλά υποτιθέμενο βελτιωμένο κώδικα χειρισμού μνήμης […]

Ωστόσο, η Apple δεν είπε ποιος μπορεί να εμπλακεί στην εκμετάλλευση αυτού του σφάλματος. Ούτε η εταιρεία απάντησε σε ερώτημα σχετικά με το εάν το σφάλμα έχει αξιοποιηθεί από το λογισμικό επιτήρησης Pegasus του Ομίλου NSO […]

Το IOMobileFrameBuffer έχει δώσει ένα path στο software της Apple πολλές φορές την τελευταία δεκαετία. Πιθανώς οι coders της εταιρείας θα ρίξουν μια πιο προσεκτική ματιά στο λογισμικό για να δουν αν υπάρχει κάτι άλλο που έχουν χάσει.

Δείτε επίσης: SolarWinds hackers: Χρήση iOS zero-day bug για παραβίαση ενημερωμένων iPhone

Ένας ερευνητής ασφαλείας που είχε εντοπίσει νωρίτερα το ζήτημα αλλά δεν είχε χρόνο να το επεξεργαστεί σε μια λεπτομερή αναφορά στην Apple, μοιράστηκε τις λεπτομέρειες που βρήκε.

Άλλοι ερευνητές ασφαλείας κάλεσαν την Apple να αντιμετωπίσει την ευπάθεια του iMessage σε τέτοιες επιθέσεις ως πολύ υψηλότερη προτεραιότητα. Ο αναπληρωτής καθηγητής και κρυπτογράφος John Green Hopkins, Matthew Green, δήλωσε ότι η Apple θα πρέπει να «ξαναγράψει το μεγαλύτερο μέρος του codebase του iMessage σε κάποια γλώσσα που είναι ασφαλής για τη μνήμη», ενώ ο ερευνητής ασφαλείας και ο iPhone jailbreaker Will Strafach είπε ότι η Apple θα πρέπει να διευκολύνει τους ερευνητές στο να δουν τι συμβαίνει όταν συμβαίνουν τέτοιες επιθέσεις, έτσι ώστε οι υποκείμενες ευπάθειες να μπορούν να εντοπιστούν πιο εύκολα.

Πηγή πληροφοριών: 9to5mac.com