Apple спешит исправить ошибки нулевого дня, используемые для шпионских программ Pegasus на iPhone

Carding

Professional
Messages
2,871
Reaction score
2,331
Points
113
Apple в четверг выпустила экстренные обновления безопасности для iOS, iPadOS, macOS и watchOS, чтобы устранить две ошибки нулевого дня, которые были использованы в дикой природе для доставки шпионского ПО NSO группы Pegasus mercenary.

Проблемы описаны ниже -
  • CVE-2023-41061 - Проблема с проверкой в Wallet, которая может привести к выполнению произвольного кода при обработке вредоносно созданного вложения.
  • CVE-2023-41064 - Проблема с переполнением буфера в компоненте ввода-вывода изображения, которая может привести к выполнению произвольного кода при обработке вредоносно созданного изображения.
В то время как CVE-2023-41064 был обнаружен Citizen Lab в Школе Манк Университета Торонто, CVE-2023-41061 был обнаружен внутри Apple при "содействии" Citizen Lab.

Обновления доступны для следующих устройств и операционных систем -
  • iOS 16.6.1 и iPadOS 16.6.1 - iPhone 8 и более поздних версий, iPad Pro (все модели), iPad Air 3-го поколения и более поздних версий, iPad 5-го поколения и более поздних версий и iPad mini 5-го поколения и более поздних версий
  • macOS Ventura 13.5.2 - устройства macOS под управлением macOS Ventura
  • watchOS 9.6.2 - Apple Watch Series 4 и более поздние версии
В отдельном предупреждении Citizen Lab сообщила, что две ошибки были использованы как часть цепочки эксплойтов iMessage с нулевым кликом под названием BLASTPASS для развертывания Pegasus на полностью исправленных iPhone под управлением iOS 16.6.

"Цепочка эксплойтов была способна скомпрометировать iPhone под управлением последней версии iOS (16.6) без какого-либо взаимодействия со стороны жертвы", - сказали в междисциплинарной лаборатории. "Эксплойт включал вложения PassKit, содержащие вредоносные изображения, отправленные с учетной записи iMessage злоумышленника жертве".

Дополнительные технические подробности о недостатках были утаены в свете активной эксплуатации. Тем не менее, эксплойт, как утверждается, обходит платформу BlastDoor sandbox, созданную Apple для смягчения атак с нулевым щелчком мыши.

"Эта последняя находка еще раз показывает, что гражданское общество становится мишенью для высокоразвитых эксплойтов и корыстных шпионских программ", - заявили в Citizen Lab, добавив, что проблемы были обнаружены на прошлой неделе при проверке устройства неизвестного лица, нанятого базирующейся в Вашингтоне организацией гражданского общества с международными отделениями.

С начала года в Купертино исправили в общей сложности 13 ошибок нулевого дня в своем программном обеспечении. Последние обновления также поступают более чем через месяц после того, как компания отправила исправления для активно используемой ошибки ядра (CVE-2023-38606).

Новости о нулевых днях поступают, когда китайское правительство, как полагают, распорядилось о запрете запрещающем должностным лицам центрального правительства и правительств штатов использовать iPhone и другие устройства иностранных брендов для работы в попытке уменьшить зависимость от зарубежных технологий и на фоне эскалации китайско-американской торговой войны.

"Настоящая причина [запрета] заключается в кибербезопасности (неожиданный сюрприз)", - сказал Зук Авраам, исследователь безопасности и основатель Zimperium, в сообщении на X (ранее Twitter). "iPhone имеют представление о том, что это самый безопасный телефон... но на самом деле iPhone совсем не защищен от простого шпионажа".

"Не верите мне? Просто посмотрите на количество кликов в 0 кликов, которые коммерческие компании, такие как NSO, имели за эти годы, чтобы понять, что человек, организация или правительство почти ничего не могут сделать, чтобы защитить себя от кибершпионажа с помощью iPhone".
 
Top