Η Apple διορθώνει τις τρύπες zero-day – ακόμα και στο ολοκαίνουργιο iOS 16

Κόμβος πηγής: 1662231

Περιμέναμε το iOS 16, δεδομένης της πρόσφατης εκδήλωσης της Apple κατά την οποία το iPhone 14 και άλλα αναβαθμισμένα προϊόντα υλικού παρουσιάστηκαν στο κοινό.

Σήμερα το πρωί, κάναμε ένα ρυθμίσεις > General > Ενημέρωση λογισμικού, για παν ενδεχόμενο…

…αλλά τίποτα δεν φάνηκε.

Ωστόσο, λίγο πριν τις 8 μ.μ. απόψε, ώρα ΗΒ [2022-09-12T18:31Z], μια σειρά από ειδοποιήσεις ενημερώσεων έπεσε στα εισερχόμενά μας, ανακοινώνοντας έναν περίεργο συνδυασμό νέων και ενημερωμένων προϊόντων της Apple.

Ακόμη και πριν διαβάσουμε τα δελτία, προσπαθήσαμε ρυθμίσεις > General > Ενημέρωση λογισμικού ξανά, και αυτή τη φορά μας προσφέρθηκε μια αναβάθμιση iOS 15.7, με μια εναλλακτική αναβάθμιση που θα μας πήγαινε κατευθείαν iOS 16:

Μια ενημέρωση και μια αναβάθμιση διαθέσιμη ταυτόχρονα!

(Πήγαμε για την αναβάθμιση σε iOS 16 – η λήψη ήταν λίγο λιγότερο από 3 GB, αλλά μόλις κατέβασε η διαδικασία πήγε πιο γρήγορα από ό,τι περιμέναμε και όλα μέχρι στιγμής φαίνεται να λειτουργούν μια χαρά.)

Φροντίστε να ενημερώσετε ακόμα κι αν δεν κάνετε αναβάθμιση

Απλά για να είμαι σαφής, αν δεν θέλετε αναβάθμισης στο iOS 16 ακόμα, πρέπει ακόμα ενημέρωση, επειδή η iOS 15.7 και iPadOS 15.7 Οι ενημερώσεις περιλαμβάνουν πολλές ενημερώσεις κώδικα ασφαλείας, συμπεριλαμβανομένης μιας επιδιόρθωσης για ένα μεταγλωττισμένο σφάλμα CVE-2022-32917.

Το σφάλμα, η ανακάλυψη του οποίου πιστώνεται απλώς «Ένας ανώνυμος ερευνητής», περιγράφεται ως εξής:

[Επιδιορθώθηκε σφάλμα:] Πυρήνας Διαθέσιμος για: iPhone 6s και μεταγενέστερα, iPad Pro (όλα τα μοντέλα), iPad Air 2 και μεταγενέστερα, iPad 5ης γενιάς και μεταγενέστερα, iPad mini 4 και μεταγενέστερα, και iPod touch (7ης γενιάς) Αντίκτυπος: Η εφαρμογή μπορεί να είναι σε θέση να εκτελέσει αυθαίρετο κώδικα με δικαιώματα πυρήνα. Η Apple γνωρίζει μια αναφορά ότι αυτό το ζήτημα ενδέχεται να έχει γίνει ενεργή εκμετάλλευση. Περιγραφή: Το ζήτημα αντιμετωπίστηκε με βελτιωμένους ελέγχους ορίων.

Όπως τονίσαμε όταν η Apple ήταν τελευταία επείγοντα μπαλώματα μηδενικής ημέρας εμφανίστηκε, ένα σφάλμα εκτέλεσης κώδικα πυρήνα σημαίνει ότι ακόμη και εφαρμογές με αθώα εμφάνιση (ίσως και εφαρμογές που μπήκαν στο App Store επειδή δεν έφεραν εμφανείς κόκκινες σημαίες κατά την εξέταση) θα μπορούσαν να ξεσπάσουν από το κλείδωμα ασφαλείας εφαρμογής της Apple…

…και ενδεχομένως να αναλάβει ολόκληρη τη συσκευή, συμπεριλαμβανομένης της απόκτησης του δικαιώματος εκτέλεσης λειτουργιών συστήματος, όπως η χρήση της κάμερας ή της κάμερας, η ενεργοποίηση του μικροφώνου, η απόκτηση δεδομένων τοποθεσίας, η λήψη στιγμιότυπων οθόνης, η παρακολούθηση της κυκλοφορίας του δικτύου πριν από την κρυπτογράφηση (ή μετά την αποκρυπτογράφηση της ), πρόσβαση σε αρχεία που ανήκουν σε άλλες εφαρμογές και πολλά άλλα.

Εάν, πράγματι, αυτό το «θέμα» (ή τρύπα ασφαλείας όπως ίσως προτιμάτε να το αποκαλείτε) έχει γίνει ενεργή εκμετάλλευση στη φύση, είναι λογικό να συμπεράνουμε ότι υπάρχουν εφαρμογές που ανυποψίαστοι χρήστες έχουν ήδη εγκαταστήσει, από ό,τι νόμιζαν ότι ήταν αξιόπιστη πηγή, παρόλο που αυτές οι εφαρμογές περιείχαν κώδικα για ενεργοποίηση και κατάχρηση αυτής της ευπάθειας.

Περιέργως, το macOS 11 (Big Sur) λαμβάνει τη δική του ενημέρωση MacOS 11.7, το οποίο επιδιορθώνει μια δεύτερη τρύπα μηδενικής ημέρας μεταγλωττισμένη CVE-2022-32894, περιγράφεται με τις ίδιες ακριβώς λέξεις με το ενημερωτικό δελτίο μηδενικής ημέρας του iOS που αναφέρθηκε παραπάνω.

Ωστόσο, το CVE-2022-32894 αναφέρεται μόνο ως σφάλμα Big Sur, με τις πιο πρόσφατες εκδόσεις λειτουργικού συστήματος macOS 12 (Monterey), iOS 15, iPadOS 15 και iOS 16 προφανώς να μην επηρεάζονται.

Θυμηθείτε ότι μια τρύπα ασφαλείας που διορθώθηκε μόνο αφού οι Bad Guys είχαν ήδη καταλάβει πώς να την εκμεταλλευτούν είναι γνωστή ως Zero-Day επειδή υπήρχαν μηδέν ημέρες κατά τις οποίες ακόμη και ο πιο ένθερμος χρήστης ή ο sysadmin θα μπορούσε να το διορθώσει προληπτικά.

Η πλήρης ιστορία

Οι ενημερώσεις που ανακοινώνονται σε αυτόν τον γύρο των δελτίων περιλαμβάνουν τα ακόλουθα.

Τα έχουμε παραθέσει παρακάτω με τη σειρά που έφτασαν μέσω email (αντίστροφη αριθμητική σειρά), έτσι ώστε το iOS 16 να εμφανίζεται στο κάτω μέρος:

  • APPLE-SA-2022-09-12-5: Safari 16. Αυτή η ενημέρωση ισχύει για macOS Big Sur (έκδοση 11) και Monterey (έκδοση 12). Δεν αναφέρεται καμία ενημέρωση Safari για το macOS 10 (Catalina). Δύο από τα σφάλματα που επιδιορθώθηκαν θα μπορούσαν να οδηγήσουν σε απομακρυσμένη εκτέλεση κώδικα, πράγμα που σημαίνει ότι ένας ιστότοπος που έχει παγιδευτεί με εκρηκτικά θα μπορούσε να εμφυτεύσει κακόβουλο λογισμικό στον υπολογιστή σας (το οποίο θα μπορούσε στη συνέχεια να κάνει κατάχρηση του CVE-2022-32917 για να αναλάβει σε επίπεδο πυρήνα), αν και κανένα από αυτά τα σφάλματα δεν αναφέρεται ως μηδενικές ημέρες. (Βλέπω HT213442.)
  • APPLE-SA-2022-09-12-4: MacOS Monterey 12.6 Αυτή η ενημέρωση μπορεί να θεωρηθεί επείγουσα, δεδομένου ότι περιλαμβάνει μια επιδιόρθωση για το CVE-2022-32917. (Βλέπω HT213444.)
  • APPLE-SA-2022-09-12-3: MacOS Big Sur 11.7 Μια παρόμοια δόση ενημερώσεων κώδικα με αυτές που αναφέρονται παραπάνω για το macOS Monterey, συμπεριλαμβανομένου του CVE-2022-32917 zero-day. Αυτή η ενημέρωση του Big Sur διορθώνει επίσης το CVE-2022-32894, τη δεύτερη ημέρα μηδέν του πυρήνα που περιγράφεται παραπάνω. (Βλέπω HT213443.)
  • APPLE-SA-2022-09-12-2: iOS 15.7 και iPadOS 15.7 Όπως αναφέρθηκε στην αρχή του άρθρου, αυτές οι ενημερώσεις επιδιορθώνουν το CVE-2022-32917. (Βλέπω HT213445.)
  • APPLE-SA-2022-09-12-1: iOS 16 Το μεγάλο! Εκτός από ένα σωρό νέες δυνατότητες, αυτό περιλαμβάνει τις ενημερώσεις κώδικα Safari που παραδίδονται ξεχωριστά για macOS (δείτε την κορυφή αυτής της λίστας) και μια επιδιόρθωση για το CVE-2022-32917. Το ενημερωτικό δελτίο αναβάθμισης του iOS 16 συμβουλεύει αυτό "[α]πρόσθετες εγγραφές CVE [θα προστεθούν σύντομα", αλλά δεν υποδηλώνει το CVE-2022-23917 ως μηδενική ημέρα. Είτε αυτό οφείλεται στο γεγονός ότι το iOS 16 δεν θεωρούνταν ακόμη επίσημα "στη φύση" είτε επειδή το γνωστό exploit δεν λειτουργεί ακόμα σε μη επιδιορθωμένο iOS 16 Beta, δεν μπορούμε να σας πούμε. Αλλά το σφάλμα φαίνεται πράγματι να έχει μεταφερθεί από το iOS 15 στη βάση κώδικα iOS 16. (Βλέπω HT213446.)

Τι να κάνω;

Όπως πάντα, Patch Early, Patch Συχνά.

Μια πλήρης αναβάθμιση από το iOS 15 σε iOS 16.0, όπως αναφέρει το ίδιο μετά την εγκατάσταση, θα διορθώσει τα γνωστά σφάλματα στο iOS 15. (Δεν έχουμε δει ακόμη ανακοίνωση για το iPadOS 16.)

Εάν δεν είστε ακόμη έτοιμοι για την αναβάθμιση, φροντίστε να κάνετε αναβάθμιση σε iOS 15.7, λόγω της οπής του πυρήνα μηδενικής ημέρας.

Σε iPad, για τα οποία το iOS 16 δεν αναφέρεται ακόμη, πιάστε iPadOS 15.7 αυτή τη στιγμή – μην περιμένετε να κυκλοφορήσει το iPadOS 16, δεδομένου ότι θα άφηνα τον εαυτό σας άσκοπα εκτεθειμένο σε ένα γνωστό εκμεταλλεύσιμο ελάττωμα του πυρήνα.

Στους Mac, το Monterey και το Big Sur λαμβάνουν μια διπλή ενημέρωση, μία για να επιδιορθώσουν το Safari, η οποία γίνεται Safari 16, και ένα για το ίδιο το λειτουργικό σύστημα, το οποίο θα σας μεταφέρει MacOS 11.7 (Big Sur) ή MacOS 12.6 (Μοντερέι).

Δεν υπάρχει ενημέρωση κώδικα για το iOS 12 αυτή τη φορά και καμία αναφορά στο macOS 10 (Catalina) – δεν μπορούμε να σας πούμε εάν το Catalina δεν υποστηρίζεται πλέον ή απλώς είναι πολύ παλιό για να συμπεριλάβει κάποιο από αυτά τα σφάλματα.

Παρακολουθήστε αυτό το διάστημα για τυχόν ενημερώσεις CVE!


Σφραγίδα ώρας:

Περισσότερα από Γυμνή ασφάλεια