Εικασίες ότι η χθεσινή διόρθωση ασφαλείας iOS ήταν για NSO exploit

Η Apple κυκλοφόρησε χθες το iOS 14.7.1, με αναφορά σε μια

διόρθωση


ασφαλείας

iOS για μια

ευπάθεια

που μπορεί να έχει αξιοποιηθεί ενεργά…


Αποτέλεσμα: Μια



εφαρμογή

ενδέχεται να είναι σε θέση να εκτελεί αυθαίρετο κώδικα με προνόμια kernel. Η Apple γνωρίζει μια αναφορά ότι αυτό το ζήτημα μπορεί να έχει αξιοποιηθεί ενεργά.


Περιγραφή: Ένα πρόβλημα αλλοίωσης


μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.



Δείτε επίσης:



Chrome 92 για iOS: Αποκτά κλείδωμα FaceID/TouchID για

incognito tabs

iOS 14.4.2  - Εικασίες ότι η χθεσινή διόρθωση ασφαλείας iOS ήταν για NSO exploit

Υπάρχουν δύο ενδείξεις εκεί που υποδηλώνουν ότι η

διόρθωση

ήταν για ένα exploit που χρησιμοποιεί η NSO για μια

επίθεση

zero-click, η οποία έχει χρησιμοποιηθεί εναντίον iPhone που ανήκουν σε αντιφρονούντες, ακτιβιστές, δικηγόρους για τα ανθρώπινα

δικαιώματα

και πολιτικούς της αντιπολίτευσης.

Πρώτον, η έκθεση της Διεθνούς Αμνηστίας ανέφερε ότι η απλή λήψη συγκεκριμένου iMessage θα μπορούσε να είναι αρκετή για να θέσει σε κίνδυνο ένα



τηλέφωνο

και να επιτρέψει την πρόσβαση σε

προσωπικά


δεδομένα

. Η

ανάλυση

δείχνει ότι αυτό επιτεύχθηκε μέσω memory overflow, που ταιριάζει με την περιγραφή της Apple σχετικά με το ελάττωμα.



Δείτε επίσης:



Όλες οι νέες



λειτουργίες

που προσφέρει το iOS 14.7

Δεύτερον, η Apple είπε ότι γνώριζε ότι η

ευπάθεια

μπορεί να έχει αξιοποιηθεί ενεργά από τους χάκερ. Η διατύπωση της εταιρείας είναι μάλλον ακαδημαϊκού τόνου, αλλά αυτό είναι χαρακτηριστικό του στυλ της Apple.

Το The Register σημειώνει τον πιθανό σύνδεσμο, και επίσης λέει ότι ο exploit code έχει πλέον αναρτηθεί.


Η Apple τη Δευτέρα διόρθωσε μια

ευπάθεια

zero-day στα λειτουργικά της



συστήματα

iOS, iPadOS και macOS, μόνο μια εβδομάδα μετά την έκδοση μιας σειράς ενημερώσεων λειτουργικού συστήματος που αντιμετωπίζουν περίπου τρεις δεκάδες άλλα ελαττώματα.


Το σφάλμα, CVE-2021-30807, βρέθηκε στον κώδικα IOMobileFrameBuffer του iGiant, ένα

kernel extension

για τη διαχείριση του

screen frame buffer

που θα μπορούσε να χρησιμοποιηθεί κατά την εκτέλεση κακόβουλου κώδικα στην επηρεαζόμενη

συσκευή

.


Το CVE-2021-30807, που πιστώθηκε σε έναν ανώνυμο ερευνητή, έχει αντιμετωπιστεί από μη γνωστό αλλά υποτιθέμενο βελτιωμένο κώδικα χειρισμού μνήμης […]


Ωστόσο, η Apple δεν είπε ποιος μπορεί να εμπλακεί στην



εκμετάλλευση

αυτού του σφάλματος. Ούτε η

εταιρεία

απάντησε σε ερώτημα σχετικά με το εάν το σφάλμα έχει αξιοποιηθεί από το λογισμικό επιτήρησης Pegasus του Ομίλου NSO […]


Το IOMobileFrameBuffer έχει δώσει ένα path στο software της Apple πολλές φορές την τελευταία δεκαετία. Πιθανώς οι

coders

της εταιρείας θα ρίξουν μια πιο προσεκτική ματιά στο λογισμικό για να δουν αν υπάρχει κάτι άλλο που έχουν χάσει.



Δείτε επίσης:



SolarWinds hackers: Χρήση iOS zero-day bug για



παραβίαση

ενημερωμένων iPhone

Ένας ερευνητής

ασφαλείας

που είχε εντοπίσει νωρίτερα το ζήτημα αλλά δεν είχε χρόνο να το επεξεργαστεί σε μια λεπτομερή αναφορά στην Apple, μοιράστηκε τις λεπτομέρειες που βρήκε.

Άλλοι



ερευνητές


ασφαλείας

κάλεσαν την Apple να αντιμετωπίσει την

ευπάθεια

του iMessage σε τέτοιες



επιθέσεις

ως πολύ υψηλότερη προτεραιότητα. Ο αναπληρωτής καθηγητής και κρυπτογράφος John Green Hopkins, Matthew Green, δήλωσε ότι η Apple θα πρέπει να «ξαναγράψει το μεγαλύτερο μέρος του codebase του

iMessage

σε κάποια γλώσσα που είναι ασφαλής για τη μνήμη», ενώ ο ερευνητής

ασφαλείας

και ο iPhone jailbreaker Will Strafach είπε ότι η Apple θα πρέπει να διευκολύνει τους ερευνητές στο να δουν

τι συμβαίνει

όταν συμβαίνουν τέτοιες



επιθέσεις

, έτσι ώστε οι υποκείμενες



ευπάθειες

να μπορούν να εντοπιστούν πιο εύκολα.

Πηγή πληροφοριών: 9to5mac.com

Google News - Εικασίες ότι η χθεσινή διόρθωση ασφαλείας iOS ήταν για NSO exploit

Πατήστ


ε

εδώ

και ακολουθήστε το


TechWar.gr στο Google News


για να μάθετε πρώτοι όλες τις


ειδήσεις τεχνολογίας.


Πηγή


Λάβετε ενημερώσεις σε πραγματικό χρόνο απευθείας στη συσκευή σας, εγγραφείτε τώρα.



Μπορεί επίσης να σας αρέσει


Σχολιάστε το Άρθρο



Ακύρωση απάντησης

Η διεύθυνση email σας δεν θα δημοσιευθεί.







Αυτός ο ιστότοπος χρησιμοποιεί το Akismet για να μειώσει τα ανεπιθύμητα σχόλια.

Μάθετε πώς υφίστανται επεξεργασία τα δεδομένα των σχολίων σας

.