Το μυστικό της Apple έχει αποκαλυφθεί: Διορθώθηκαν 3 μηδενικές ημέρες, οπότε φροντίστε να το διορθώσετε τώρα!

Το μυστικό της Apple έχει αποκαλυφθεί: Διορθώθηκαν 3 μηδενικές ημέρες, οπότε φροντίστε να το διορθώσετε τώρα!

Κόμβος πηγής: 2662161

Θυμηθείτε ότι η Apple με φερμουάρ, αλλά εξαιρετικά γρήγορη ενημέρωση απωθήθηκε πριν από τρεις εβδομάδες, στις 2023-05-01;

Αυτή η ενημέρωση ήταν η πρώτη στο νέο της Apple Ταχεία απόκριση ασφαλείας διαδικασία, με την οποία η εταιρεία μπορεί να προωθήσει κρίσιμες ενημερώσεις κώδικα για βασικά στοιχεία του συστήματος χωρίς να πραγματοποιήσει ενημέρωση λειτουργικού συστήματος πλήρους μεγέθους που θα σας μεταφέρει σε έναν νέο αριθμό έκδοσης.

Όπως σκεφτήκαμε στο podcast του Naked Securirty εκείνη την εβδομάδα:

Η Apple μόλις παρουσίασε τις "Γρήγορες απαντήσεις ασφαλείας". Οι άνθρωποι αναφέρουν ότι χρειάζονται δευτερόλεπτα για τη λήψη και χρειάζονται μια εξαιρετικά γρήγορη επανεκκίνηση. [Όμως] όσον αφορά το να είναι κλειστά [σχετικά με την ενημέρωση], είναι με φερμουάρ. Καμία απολύτως πληροφορία περί τίνος επρόκειτο. Αλλά ήταν ωραίο και γρήγορο!

Καλό για κάποιους

Δυστυχώς, αυτές οι νέες γρήγορες απαντήσεις ασφαλείας ήταν διαθέσιμες μόνο για την πιο πρόσφατη έκδοση του macOS (προς το παρόν Ventura) και το πιο πρόσφατο iOS/iPadOS (επί του παρόντος στην έκδοση 16), που άφησε χρήστες παλαιότερων Mac και iDevices, καθώς και κατόχους Apple Watches και Apple TV, στο σκοτάδι.

Η περιγραφή της Apple για τις νέες γρήγορες ενημερώσεις κώδικα υπονοούσε ότι συνήθως αντιμετωπίζουν σφάλματα zero-day που επηρέαζαν το βασικό λογισμικό όπως το πρόγραμμα περιήγησης Safari και το WebKit, το οποίο είναι η μηχανή απόδοσης Ιστού που κάθε πρόγραμμα περιήγησης υποχρεούται να χρησιμοποιεί σε iPhone και iPad.

Τεχνικά, θα μπορούσατε να δημιουργήσετε μια εφαρμογή προγράμματος περιήγησης για iPhone ή iPad που θα χρησιμοποιούσε τη μηχανή Chromium, όπως το Chrome και το Edge, ή τη μηχανή Gecko, όπως κάνουν τα προγράμματα περιήγησης της Mozilla, αλλά η Apple δεν θα την άφηνε στο App Store αν το κάνατε.

Και επειδή το App Store είναι η μοναδική πηγή εφαρμογών για τις κινητές συσκευές της Apple για "κήπο με τοίχο", αυτό είναι: είναι ο τρόπος WebKit ή όχι.

Ο λόγος που τα κρίσιμα σφάλματα WebKit τείνουν να είναι πιο επικίνδυνα από τα σφάλματα σε πολλές άλλες εφαρμογές είναι ότι τα προγράμματα περιήγησης ξοδεύουν σκόπιμα τον χρόνο τους λαμβάνοντας περιεχόμενο από οπουδήποτε και παντού στο Διαδίκτυο.

Στη συνέχεια, τα προγράμματα περιήγησης επεξεργάζονται αυτά τα μη αξιόπιστα αρχεία, τα οποία παρέχονται εξ αποστάσεως από διακομιστές ιστού άλλων ατόμων, τα μετατρέπουν σε περιεχόμενο με δυνατότητα προβολής, με δυνατότητα κλικ και τα εμφανίζουν ως ιστοσελίδες με τις οποίες μπορείτε να αλληλεπιδράσετε.

Αναμένετε ότι το πρόγραμμα περιήγησής σας θα σας προειδοποιήσει ενεργά και θα ζητήσει ρητά άδεια, προτού εκτελέσει ενέργειες που θεωρούνται δυνητικά επικίνδυνες, όπως η ενεργοποίηση της κάμερας web, η ανάγνωση αρχείων που είναι ήδη αποθηκευμένα στη συσκευή σας ή η εγκατάσταση νέου λογισμικού.

Αλλά αναμένετε επίσης περιεχόμενο που δεν θεωρείται άμεσα επικίνδυνο, όπως εικόνες που θα εμφανίζονται, βίντεο, αναπαραγωγή αρχείων ήχου και ούτω καθεξής, να υποβάλλονται σε επεξεργασία και να σας παρουσιάζονται αυτόματα.

Με απλά λόγια, απλώς επίσκεψη μια ιστοσελίδα δεν θα πρέπει να σας θέτει σε κίνδυνο εμφύτευσης κακόβουλου λογισμικού στη συσκευή σας, κλοπής των δεδομένων σας, ανίχνευσης των κωδικών πρόσβασής σας, υποβολής της ψηφιακής σας ζωής σε λογισμικό υποκλοπής spyware ή οποιασδήποτε κακοήθειας αυτού του είδους.

Εκτός αν υπάρχει σφάλμα

Εκτός, φυσικά, εάν υπάρχει κάποιο σφάλμα στο WebKit (ή ίσως πολλά σφάλματα που μπορούν να συνδυαστούν στρατηγικά), έτσι ώστε απλώς προετοιμάζοντας ένα σκόπιμα παγιδευμένο αρχείο εικόνας ή βίντεο ή αναδυόμενο παράθυρο JavaScript, το πρόγραμμα περιήγησής σας μπορεί να εξαπατηθεί για να κάνει κάτι δεν θα έπρεπε.

Εάν οι εγκληματίες του κυβερνοχώρου, οι πωλητές λογισμικού κατασκοπίας, ή οι jailbreakers ή οι υπηρεσίες ασφαλείας μιας κυβέρνησης που δεν συμπαθούν εσάς ή οποιονδήποτε έχει τα χειρότερα συμφέροντά σας στην καρδιά, αποκαλύψει ένα εκμεταλλεύσιμο σφάλμα αυτού του είδους, μπορεί να είναι σε θέση να θέσει σε κίνδυνο την ασφάλεια στον κυβερνοχώρο ολόκληρης της συσκευής σας…

…απλά παρασύροντάς σας σε έναν κατά τα άλλα αθώο ιστότοπο που θα έπρεπε να είναι απόλυτα ασφαλής για επίσκεψη.

Λοιπόν, η Apple μόλις ακολούθησε τις πιο πρόσφατες ενημερώσεις κώδικα Rapid Security Resonse με πλήρεις ενημερώσεις για όλα τα υποστηριζόμενα προϊόντα της, και μεταξύ των ενημερωτικών δελτίων ασφαλείας για αυτές τις ενημερώσεις κώδικα, επιτέλους ανακαλύψαμε ποιες ήταν αυτές οι Ταχείες απαντήσεις εκεί για να φτιάξω.

Δύο μέρες μηδέν:

  • CVE-2023-28204: WebKit. Μια ανάγνωση εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επικύρωση εισόδου. Η επεξεργασία περιεχομένου ιστού ενδέχεται να αποκαλύψει ευαίσθητες πληροφορίες. Η Apple γνωρίζει μια αναφορά ότι αυτό το ζήτημα ενδέχεται να έχει γίνει ενεργή εκμετάλλευση.
  • CVE-2023-32373: WebKit. Αντιμετωπίστηκε ένα ζήτημα χωρίς χρήση μετά τη χρήση με βελτιωμένη διαχείριση μνήμης. Η επεξεργασία περιεχομένου ιστού που έχει δημιουργηθεί με κακόβουλο τρόπο μπορεί να οδηγήσει σε αυθαίρετη εκτέλεση κώδικα. Η Apple γνωρίζει μια αναφορά ότι αυτό το ζήτημα ενδέχεται να έχει γίνει ενεργή εκμετάλλευση.

Σε γενικές γραμμές, όταν δύο μηδενικές ημέρες αυτού του είδους εμφανίζονται ταυτόχρονα στο WebKit, είναι καλό στοίχημα ότι έχουν συνδυαστεί από εγκληματίες για να δημιουργήσουν μια επίθεση εξαγοράς σε δύο βήματα.

Σφάλματα που καταστρέφουν τη μνήμη αντικαθιστώντας δεδομένα που δεν πρέπει να αγγίζονται (π.χ. CVE-2023-32373) είναι πάντα κακά, αλλά τα σύγχρονα λειτουργικά συστήματα περιλαμβάνουν πολλές προστασίες χρόνου εκτέλεσης που στοχεύουν να σταματήσουν την εκμετάλλευση τέτοιων σφαλμάτων για τον έλεγχο του προγράμματος με σφάλματα.

Για παράδειγμα, εάν το λειτουργικό σύστημα επιλέγει τυχαία πού καταλήγουν τα προγράμματα και τα δεδομένα στη μνήμη, οι εγκληματίες του κυβερνοχώρου συχνά δεν μπορούν να κάνουν πολλά περισσότερα από το να διακόψουν το ευάλωτο πρόγραμμα, επειδή δεν μπορούν να προβλέψουν πώς τοποθετείται στη μνήμη ο κώδικας στον οποίο επιτίθενται. .

Αλλά με ακριβείς πληροφορίες σχετικά με το πού βρίσκεται, ένα χονδροειδές, «crashtastic» εκμετάλλευση μπορεί μερικές φορές να μετατραπεί σε εκμετάλλευση «crash-and-keep-control»: αυτό που είναι γνωστό με το αυτοπεριγραφικό όνομα ενός απομακρυσμένη εκτέλεση κώδικα τρύπα.

Φυσικά, τα σφάλματα που επιτρέπουν στους εισβολείς να διαβάζουν από τοποθεσίες μνήμης ότι δεν υποτίθεται ότι (π.χ. CVE-2023-28204) μπορούν όχι μόνο να οδηγήσουν άμεσα σε εκμεταλλεύσεις διαρροής δεδομένων και κλοπής δεδομένων, αλλά και να οδηγήσουν έμμεσα σε "crash-and-keep- επιθέσεις ελέγχου», αποκαλύπτοντας μυστικά σχετικά με τη διάταξη της μνήμης μέσα σε ένα πρόγραμμα και διευκολύνοντας την ανάληψη.

Περιέργως, υπάρχει μια τρίτη μηδενική ημέρα διορθωμένη στις πιο πρόσφατες ενημερώσεις, αλλά αυτή προφανώς δεν διορθώθηκε στο Rapid Security Response.

  • CVE-2023-32409: WebKit. Το ζήτημα αντιμετωπίστηκε με βελτιωμένους ελέγχους ορίων. Ένας απομακρυσμένος εισβολέας μπορεί να είναι σε θέση να ξεφύγει από το περιβάλλον δοκιμών περιεχομένου Ιστού. Η Apple γνωρίζει μια αναφορά ότι αυτό το ζήτημα ενδέχεται να έχει γίνει ενεργή εκμετάλλευση.

Όπως μπορείτε να φανταστείτε, ο συνδυασμός αυτών των τριών μηδενικών ημερών θα ισοδυναμούσε με ένα εγχώριο σφάλμα σε έναν εισβολέα: το πρώτο σφάλμα αποκαλύπτει τα μυστικά που απαιτούνται για την αξιόπιστη εκμετάλλευση του δεύτερου σφάλματος και το δεύτερο σφάλμα επιτρέπει την εμφύτευση κώδικα για την εκμετάλλευση του τρίτου …

…σε αυτό το σημείο, ο εισβολέας δεν έχει απλώς καταλάβει τον «περιτοιχισμένο κήπο» της τρέχουσας ιστοσελίδας σας, αλλά έχει πάρει τον έλεγχο ολόκληρου του προγράμματος περιήγησής σας, ή χειρότερα.

Τι να κάνω;

Βεβαιωθείτε ότι έχετε μπαλώσει! (Παω σε ρυθμίσεις > General > Αναβάθμιση λογισμικού.)

Ακόμη και οι συσκευές που έχουν ήδη λάβει Γρήγορη Απόκριση Ασφαλείας στις αρχές Μαρτίου 2023 έχουν ακόμη μηδενική ημέρα για επιδιόρθωση.

Και όλες οι πλατφόρμες έχουν λάβει πολλές άλλες διορθώσεις ασφαλείας για σφάλματα που θα μπορούσαν να χρησιμοποιηθούν για επιθέσεις τόσο ποικίλες όπως: παράκαμψη προτιμήσεων απορρήτου. πρόσβαση σε προσωπικά δεδομένα από την οθόνη κλειδώματος· ανάγνωση των πληροφοριών τοποθεσίας σας χωρίς άδεια. κατασκοπεία κυκλοφορίας δικτύου από άλλες εφαρμογές. κι αλλα.

Μετά την ενημέρωση, θα πρέπει να δείτε τους ακόλουθους αριθμούς έκδοσης:

  • watchOS: τώρα στην έκδοση 9.5
  • tvOS: τώρα στην έκδοση 16.5
  • iOS 15 και iPadOS 15: τώρα στην έκδοση 15.7.6
  • iOS 16 και iPadOS 16: τώρα στην έκδοση 16.5
  • macOS Big Sur: τώρα στο 11.7.7
  • macOS Monterey: τώρα στο 12.6.6
  • macOS Ventura: τώρα στο 13.4

Σημαντική σημείωση: εάν έχετε macOS Big Sur ή macOS Monterey, αυτές οι πολύ σημαντικές ενημερώσεις κώδικα WebKit δεν περιλαμβάνονται στην ενημέρωση της έκδοσης του λειτουργικού συστήματος, αλλά παρέχονται σε ένα ξεχωριστό πακέτο ενημέρωσης που ονομάζεται Safari 16.5.

Καλή διασκέδαση!


Σφραγίδα ώρας:

Περισσότερα από Γυμνή ασφάλεια