Kiderült az Apple titka: 3 nulla nap javítva, ezért mindenképpen javítsd ki most!

Kiderült az Apple titka: 3 nulla nap javítva, ezért mindenképpen javítsd ki most!

Forrás csomópont: 2662161

Ne feledje, hogy az Apple cipzáras, de szupergyors frissítése három hete lökték ki, 2023-05-01?

Ez a frissítés volt az első az Apple újdonságában Gyors biztonsági válasz folyamat, amelynek során a vállalat kritikus javításokat küldhet ki a kulcsfontosságú rendszerelemekhez anélkül, hogy teljes méretű operációs rendszer-frissítésen menne keresztül, amely egy új verziószámra viszi át.

Ahogy azon a héten elmélkedtünk a Naked Securirty podcastban:

Az Apple most mutatta be a „Gyors biztonsági válaszokat”. Az emberek arról számolnak be, hogy másodpercekig tart a letöltés, és egy szupergyors újraindításra van szükség. [De] ami azt illeti, hogy szűkszavúak [a frissítéssel kapcsolatban], azok cipzárasak. Abszolút semmi információ, hogy miről volt szó. De szép és gyors volt!

Jó néhánynak

Sajnos ezek az új gyors biztonsági válaszok csak a macOS legfrissebb verziójához (jelenleg Ventura) és a legújabb iOS/iPadOS-hez (jelenleg a 16-os verzió) voltak elérhetők, így a régebbi Mac-ek és iDevices-ek felhasználói, valamint Apple Watch-tulajdonosok maradtak. és Apple TV-k, sötétben.

Az Apple leírása az új gyors javításokról azt sugallja, hogy azok általában a nulladik napi hibákkal foglalkoznak, amelyek olyan alapvető szoftvereket érintettek, mint a Safari böngésző, és a WebKit, amely az a webes renderelő motor, amelyet minden böngészőnek használnia kell iPhone-on és iPaden.

Technikailag létrehozhat egy olyan iPhone vagy iPad böngészőalkalmazást, amely a Chromium motort használja, ahogy a Chrome és az Edge, vagy a Gecko motort, ahogy a Mozilla böngészői teszik, de az Apple nem engedné be az App Store-ba, ha ezt tenné.

És mivel az App Store az egyetlen „falazott kerti” forrása az Apple mobileszközökre szánt alkalmazásoknak, ez az: ez a WebKit módszer, vagy nem.

Az ok, amiért a WebKit kritikus hibái általában veszélyesebbek, mint sok más alkalmazás hibái, az az oka, hogy a böngészők szándékosan azzal töltik az idejüket, hogy tartalmat szerezzenek be bárhonnan és bárhonnan az interneten.

A böngészők ezután feldolgozzák ezeket a nem megbízható fájlokat, amelyeket mások webszerverei szolgáltatnak távolról, látható, kattintható tartalommá alakítják őket, és olyan weboldalakként jelenítik meg őket, amelyekkel kapcsolatba léphet.

Ön elvárja, hogy böngészője aktívan figyelmeztesse Önt, és kifejezetten engedélyt kérjen, mielőtt olyan műveleteket hajt végre, amelyek potenciálisan veszélyesnek tekinthetők, mint például a webkamera aktiválása, az eszközön már tárolt fájlok beolvasása vagy új szoftver telepítése.

De elvárja azt is, hogy a közvetlenül nem veszélyes tartalmakat, például a megjelenített képeket, videókat, lejátszott hangfájlokat és így tovább, automatikusan feldolgozzák és megjelenítsék.

Egyszerűen fogalmazva, egyszerűen látogató egy weboldal nem teheti ki annak kockázatát, hogy rosszindulatú programokat ültetnek az eszközére, ellopják adatait, kiszippantják jelszavait, digitális életét kémprogramoknak vetik alá, vagy bármilyen más ilyen jellegű visszaélést.

Hacsak nincs hiba

Kivéve persze, ha a WebKitben van egy hiba (vagy esetleg több olyan hiba, amelyek stratégiailag kombinálhatók), így pusztán egy szándékosan csapdába ejtett képfájl, videó vagy JavaScript előugró ablak elkészítésével a böngészője rávehető valamire. nem kellene.

Ha a számítógépes bûnözõk, kémprogram-eladók, börtöntörõk, vagy egy olyan kormány biztonsági szolgálatai, amelyik nem kedvel téged, vagy bárki, akinek a szíve a legrosszabb érdekei vannak, felfedeznek egy ilyen kihasználható hibát, akkor veszélybe sodorhatják a kiberbiztonságot. az egész készülékedről…

…egyszerűen úgy, hogy egy egyébként ártatlannak tűnő webhelyre csábít, amelynek teljesen biztonságosnak kell lennie.

Nos, az Apple most követte a legújabb Rapid Security Resonse javításokat az összes támogatott termék teljes frissítésével, és a javításokra vonatkozó biztonsági közlemények mellett végre megtudtuk, mik is voltak ezek a gyors válaszok. ott javítani.

Két nulladik nap:

  • CVE-2023-28204: WebKit. A határokon túli olvasást javított bemeneti érvényesítéssel kezeltük. A webes tartalom feldolgozása során bizalmas információk jelenhetnek meg. Az Apple tudomása van arról, hogy ezt a problémát aktívan kihasználták.
  • CVE-2023-32373: WebKit. Egy használat utáni használattal kapcsolatos problémát javított memóriakezeléssel orvosoltunk. A rosszindulatú webtartalom feldolgozása tetszőleges kódfuttatáshoz vezethet. Az Apple tudomása van egy jelentésről, amely szerint ezt a problémát aktívan kihasználhatták.

Általánosságban elmondható, hogy amikor két ilyen nulla nap egyszerre jelenik meg a WebKitben, jó fogadás, hogy ezeket a bűnözők kombinálták egy kétlépcsős hatalomátvételi támadás létrehozására.

Azok a hibák, amelyek megrongálják a memóriát azáltal, hogy felülírják azokat az adatokat, amelyekhez nem szabad hozzányúlni (pl. CVE-2023-32373), mindig rosszak, de a modern operációs rendszerek számos futásidejű védelmet tartalmaznak, amelyek célja, hogy megakadályozzák az ilyen hibák kihasználását, hogy átvegyék az irányítást a hibás program felett.

Például, ha az operációs rendszer véletlenszerűen választja ki, hogy a programok és az adatok hova kerüljenek a memóriában, a kiberbűnözők gyakran nem tehetnek mást, mint összeomlik a sebezhető programot, mert nem tudják megjósolni, hogy az általuk támadott kód hogyan kerül a memóriába. .

De pontos információkkal arról, hogy hol van, a durva, „krasztasztikus” kizsákmányolás néha „összeomol és tartsd meg az irányítást” kizsákmányolássá alakítható: amit egy önleíró néven ismerünk. távoli kódfuttatás lyuk.

Természetesen azok a hibák, amelyek lehetővé teszik a támadók számára, hogy kiolvassák azokat a memóriahelyekről, amelyeket nem gondoltak volna (pl. CVE-2023-28204), nem csak közvetlenül adatszivárgáshoz és adatlopáshoz vezethetnek, hanem közvetetten „összeomláshoz és megtartáshoz” is vezethetnek. kontroll” támadásokat, felfedve a programon belüli memóriaelrendezés titkait, és megkönnyítve az átvételt.

Érdekes módon van egy harmadik nulladik nap javítás a legújabb frissítésekben, de ezt a jelek szerint nem javították ki a Rapid Security Response-ban.

  • CVE-2023-32409: WebKit. A problémát a határellenőrzés javításával orvosolták. Előfordulhat, hogy egy távoli támadó kitörhet a webtartalom sandboxból. Az Apple tudomása van egy jelentésről, amely szerint ezt a problémát aktívan kihasználhatták.

Elképzelhető, hogy ennek a három nulla napnak a kombinálása egy támadó otthoni futásának felel meg: az első hiba felfedi a második hiba megbízható kihasználásához szükséges titkokat, a második pedig lehetővé teszi a kód beültetését a harmadik kiaknázásához. …

…amikor a támadó nem csupán az Ön jelenlegi weboldalának „falazott kertjét” vette át, hanem az egész böngészőt is átvette, vagy ami még rosszabb.

Mit kell tenni?

Győződjön meg róla, hogy foltozva van! (Menj beállítások > általános > Szoftver frissítés.)

Még azon eszközökön is, amelyek 2023 márciusának elején gyors biztonsági választ kaptak, még nulladik napig kell javítani.

És minden platform számos más biztonsági javítást kapott a hibákhoz, amelyek kihasználhatók a legkülönfélébb támadásokra, mint például: az adatvédelmi beállítások megkerülése; privát adatok elérése a lezárási képernyőről; tartózkodási hely információinak engedély nélküli elolvasása; más alkalmazásokból származó hálózati forgalom utáni kémkedés; és több.

A frissítés után a következő verziószámokat kell látnia:

  • watchOS: most verzióban 9.5
  • tvOS: most verzióban 16.5
  • iOS 15 és iPadOS 15: most verzióban 15.7.6
  • iOS 16 és iPadOS 16: most verzióban 16.5
  • macOS Big Sur: most itt: 11.7.7
  • macOS Monterey: most itt: 12.6.6
  • macOS Ventura: most itt: 13.4

Fontos megjegyzés: ha macOS Big Sur vagy macOS Monterey van, akkor ezek a rendkívül fontos WebKit javítások nem az operációs rendszer verziófrissítésével együtt, hanem egy külön frissítési csomagban, az ún. Safari 16.5.

Have fun!


Időbélyeg:

Még több Meztelen biztonság