Godinama, Apple je jačao bezbednosne sisteme na iPhone-u i Mac-u. Ali nijedna kompanija nije imuna od takvih problema. Istraživanje otkriva novu klasu grešaka koje mogu uticati na Apple-ove iPhone i Mac operativne sisteme. Ako bude iskorišćen, napadač bi mogao da počisti vaše poruke, fotografije i istoriju poziva.
Koliko je ozbiljan novi Bug?
Istraživači iz bezbednosne firme Trellik’s Advanced Research Center su danas objavili detalje o objavljivanju greške koja bi mogla dozvoliti kriminalnim hakerima da probiju Apple-ovu bezbednosnu zaštitu i pokrenu svoj neovlašćeni kod. Tim kaže da su bezbednosne propuste koje su otkrili – koje oni rangiraju kao srednje do visoke – zaobilaze zaštite koje je Apple postavio da zaštiti korisnike.
„Ključna stvar je da ranjivosti razbijaju Apple-ov sigurnosni model na fundamentalnom nivou“, kaže Doug McKee, direktor istraživanja ranjivosti u Trellik-u. McKee kaže da pronalaženje nove klase grešaka znači da istraživači i Apple potencijalno mogu pronaći više sličnih grešaka i poboljšati ukupnu sigurnosnu zaštitu. Apple je ispravio greške koje je kompanija pronašla i nema dokaza da su iskorišćene.
Trellik-ovi nalazi se oslanjaju na prethodni rad Google-a i Citizen Lab-a, istraživačke ustanove Univerziteta u Torontu. Dve organizacije su otkrile 2021ForcedEntri, eksploatacija iOS-a bez klikova i nultog dana koja je bila povezana sa izraelskim proizvođačem špijunskog softvera NSO Group. (Eksploat, opisan kao veoma sofisticiran, pronađen je na iPhone-u jednog saudijskog aktiviste i korišćen za instaliranje NSO-ovog Pegasus malvera.)
Kako funkcioniše?
Analiza ForcedEntri je pokazala da uključuje dva ključna dela. Prvi je prevario iPhone da otvori azlonamerni PDF koji je bio prerušen u GIF. Thedrugi deo omogućili napadačima da pobegnuAppleov sandbok, koji sprečava aplikacije da pristupaju podacima koje čuvaju druge aplikacije i da pristupaju drugim delovima uređaja. Trellikovo istraživanje, koje je izvršio stariji istraživač ranjivosti Austin Emmitt, fokusira se na taj drugi deo i na kraju je koristilo nedostatke koje je otkrio da zaobiđe sandbok.
Konkretno, Emit je pronašao klasu ranjivosti koje se vrte oko NSPredicate-a,alat koji može da filtrira kod unutar Apple-ovih sistema. NSPredicate je prvi put zloupotrebljen u ForcedEntri, a kao rezultat tog istraživanja 2021. godine, Apple je uveo nove načine da zaustavi zloupotrebu. Međutim, čini se da to nije bilo dovoljno. „Otkrili smo da se ova nova ublažavanja mogu zaobići“, kaže Trellik u blog postu koji iznosi detalje svog istraživanja.
McKee objašnjava da su greške u ovoj novoj klasi NSPredicate postojale na više mesta širom macOS-a i iOS-a, uključujući i unutar Spring board-a. Ova aplikacija upravlja početnim ekranom iPhone-a i može da pristupi podacima o lokaciji, fotografijama i kameri. Kada se greške iskoriste, napadač može pristupiti oblastima koje treba da budu zatvorene. Video snimak dokaza o konceptu koji je objavio Trellik pokazuje kako se ranjivosti mogu iskoristiti.
Nova klasa buba „donosi sočivo u oblast koju ljudi ranije nisu istraživali jer nisu znali da postoji“, kaže Meki. „Posebno sa tom pozadinom ForcedEntri jer je neko na tom nivou sofisticiranosti već koristio grešku u ovoj klasi.“
Najvažnije je da bi svaki napadač koji koristi ove greške zahtevao početno uporište u nečijem uređaju. Morali bi da pronađu put da bi mogli da zloupotrebe NSPredicate sistem. (Postojanje ranjivosti ne znači da je ona iskorišćena.)
Apple-ove mere
Apple je zakrpio ranjivosti NSPredicate koje je Trellik pronašao u svojim ažuriranjima softvera za macOS 13.2 i iOS 16.3, koja su objavljena u januaru. Apple je takođe izdao CVE-ove za otkrivene ranjivosti: CVE-2023-23530 i CVE-2023-23531. Pošto je Apple rešio ove ranjivosti, takođe je objavionovije verzije macOS-a i iOS-a. Ovo je uključivalo bezbednosne ispravke za grešku koja je bila eksploatisana na uređajima ljudi. Obavezno ažurirajte svojiPhone, iPad, iMac svaki put kada nova verzija operativnog sistema postane dostupna.