Η Apple κυκλοφόρησε τις ενημερώσεις iOS/iPadOS 16.3 και macOS Ventura 13.2 στις 23 Ιανουαρίου. Ένα μήνα αργότερα, η Trellix αποκάλυψε λεπτομέρειες σχετικά με τις δύο ευπάθειες CVE-2023-23530 και CVE-2023-23531 που επιτρέπουν την εκτέλεση κώδικα. Οι ερευνητές υπογράμμισαν τις συνέπειες αυτής της νέας κατηγορίας σφαλμάτων.
iOS και macOS: Πολύ επικίνδυνα exploits
Η Apple έχει βελτιώσει την προστασία των λειτουργικών της συστημάτων με την πάροδο των ετών. Για παράδειγμα, στις συσκευές μπορούν να εκτελεστούν μόνο εφαρμογές που έχουν υπογραφεί με πιστοποιητικό που έχει εκδοθεί από την εταιρεία. Η δυνατότητα δυναμικής εκτέλεσης κώδικα έχει επίσης αφαιρεθεί σχεδόν πλήρως.
Οι δύο ευπάθειες που ανακάλυψε η Trellix μπορούν να αξιοποιηθούν για την εκτέλεση μη υπογεγραμμένου κώδικα, την απόκτηση αυξημένων προνομίων και την παράκαμψη του sandbox σε iOS και macOS. Τα exploits επιτρέπουν στη συνέχεια την πρόσβαση σε ευαίσθητες πληροφορίες, όπως μηνύματα, φωτογραφίες, ιστορικό κλήσεων και γεωγραφική θέση.
Οι ερευνητές της Trellix ανακάλυψαν ότι η λύση που χρησιμοποιείται για τον αποκλεισμό του διάσημου exploit ForcedEntry στο iOS, που χρησιμοποιείται από το spyware Pegasus της NSO Group, μπορεί να παρακαμφθεί μέσω των προαναφερθέντων ευπαθειών. Οι επιτιθέμενοι θα μπορούσαν να αποκτήσουν πρόσβαση στη συσκευή με αυξημένα προνόμια, να εγκαταστήσουν αυθαίρετες εφαρμογές (κακόβουλο λογισμικό) και να εκτελέσουν οποιαδήποτε επικίνδυνη δραστηριότητα.
Η άμεση λύση είναι προφανώς η ενημέρωση των λειτουργικών συστημάτων στις τελευταίες εκδόσεις (iOS/iPadOS 16.3.1 και macOS Ventura 13.2.1), αλλά σύμφωνα με την Trellix, παρόμοιες ευπάθειες μπορεί να ανακαλυφθούν στο μέλλον.
Leave a Reply
View Comments