Apple спешно заделала три «дыры», через с помощью которых можно устанавливать шпионское ПО
В продуктах Apple устранены три «бага», выявленные Citizen Lab и Google TAG. Эти уязвимости позволяли устанавливать на iPhone шпионское ПО даже когда все обновления установлены.
С пометкой «срочно»
Apple была вынуждена выпускать срочные обновления для трёх уязвимостей нулевого дня, которые уже использовались хакерами.
Две новые уязвимости выявлены в браузерном движке WebKit - CVE-2023-41993 - и фреймворке, обеспечивающем безопасность системы - CVE-2023-41991.
Благодаря им хакеры получают возможность обходить проверку цифровых подписей при использовании вредносных приложений или производить запуск вредоносного кода через специально созданные веб-страницы. От хакеров потребуется только заманить туда жертву.
Третья уязвимость была обнаружена во фреймворке ядра системы, обеспечивающем работу API и поддержку расширений ядра и резидентных драйверов в нём.
Apple исправила уязвимости в версиях macOS 12.7/13.6, iOS 16.7/17.0.1, iPadOS 16.7/17.0.1, и watchOS 9.6.3/10.0.1. Устранена проблема с некорректной валидацией сертификатов безопасности и улучшены необходимые процедуры проверки.
В бюллетене безопасности Apple прямо указывается, что уязвимости активно эксплуатируются, но подробностей о том, кто уже пострадал от атак, нет.
Уязвимости затрагивают такие устройства как iPhone 8 (и новее), iPad mini пятого поколения (и позднее), ПК Mac под управлением macOS Monterey и новее, а также Apple Watch Series 4 и новее.
И снова спасибо Citizen Lab
Все три уязвимости обнаружили Билл Маршак (Bill Marczak), сотрудник Citizen Lab, и Мэдди Стоун (Maddy Stone) из Google Threat Analysis Group.
Исследователи Google TAG уже сообщили, что новые уязвимости использовались в узконаправленных атаках на журналистов, оппозиционных политиков, диссидентов и представителей других групп, находящихся под давлением со стороны правительств. О каких странах идёт речь, не уточняется.
Citizen Lab в начале сентября этого года уже обнаружила и помогла Apple исправить ещё две уязвимости нулевого дня, которые использовались в цепочке эксплойтов BLASTPASS. Эти уязвимости - CVE-2023-41061 и CVE-2023-41064 - обеспечивали злоумыленникам возможность устанавливать на пользовательские iPhone шпионское ПО Pegasus, даже если все обновления на смартфон уже были установлены.
«Хотя на первый взгляд такое количество уязвимостей как будто бы свидетельствует о низком качестве кода Apple, тут речь идёт скорее о другом: о повышенном внимании, - говорит Алексей Водясов, технический директор компании SEQ. - Смартфоны Apple - это, в общем и целом, статусное устройство, к тому же обеспечивающее высокий уровень защищённости соединений, поэтому высокорискованные группы пользуются им, как прежде пользовались смартфонами Blackberry. Но именно это привлекает повышенное внимание со стороны киберзлоумышленников, кибершпионов и спецслужб, жаждущих во что бы то ни стало получить доступ к содержимому коммуникаций. В свою очередь это понуждает и экспертов по безопасности пристально изучать уязвимости в продуктах Apple (что не так просто, учитывая закрытый код), и отслеживать деятельность «противной стороны». Поэтому и уязвимости нулевого дня находятся так часто - если бы их не искали прицельно, всё было бы куда спокойнее. Но в конечном результате безопасность продуктов Apple эволюционирует. Даже если и медленнее, чем хотелось бы».
Всего с начала 2023 г. Apple выпустила исправления для 16 таких уязвимостей.