Menu dostępności

Apple łata podatność w Vision Pro

Apple łata podatność w Vision Pro, wykorzystaną w pierwszym w historii hakowaniu gogli do obliczeń przestrzennych

W ostatni poniedziałek korporacja Apple zaktualizowała VisionOS, czyli system operacyjny obsługujący gogle wirtualnej rzeczywistości Vision Pro, do wersji 1.2. To wydanie usuwa kilka luk w zabezpieczeniach, w tym być może pierwszą w historii podatność specyficzną dla tego rodzaju produktów.

VisionOS 1.2 naprawia ponad 20 podatności, jednak zdecydowana większość z nich znajduje się w komponentach, które VisionOS udostępnia innym produktom Apple, takim jak iOS, macOS i tvOS.

W poniedziałek Apple opublikowało nowy poradnik bezpieczeństwa systemu VisionOS, a także zaktualizowało poradniki dotyczące systemów iOS, macOS i innych udostępnionych pierwotnie w maju, dodając CVE z poradnika VisionOS.

Luki mogą prowadzić do wykonania dowolnego kodu, ujawnienia informacji, eskalacji uprawnień i odmowy usługi (DoS).

Wyróżniająca się podatność to CVE-2024-27812. Wydaje się, że jest to jedyny CVE specyficzny dla urządzenia Vision Pro, ponieważ nie został wymieniony w zaleceniach dotyczących żadnego produktu Apple innego niż VisionOS.

Według Apple CVE-2024-27812 jest powiązany z przetwarzaniem specjalnie spreparowanych treści internetowych, a wykorzystanie może prowadzić do stanu DoS na urządzeniu.

„Problem rozwiązano poprzez ulepszenie protokołu obsługi plików” – stwierdziło Apple w swoim oświadczeniu.

Ryan Pickren, badacz cyberbezpieczeństwa, któremu Apple przypisuje zgłoszenie tej luki, potwierdził, że jest to rzeczywiście luka specyficzna dla Vision Pro i jego zdaniem „jest to pierwszy w historii hack w dziedzinie obliczeń przestrzennych”.

Pickren nie może ujawniać żadnych szczegółów, dopóki nie uzyska zgody Apple.

Badacz otrzymał wcześniej od firmy znaczne nagrody za błędy, a ostatnio należał do zespołu, który opracował złośliwe oprogramowanie zaprojektowane z myślą o nowoczesnych programowalnych sterownikach logicznych (PLC).

Wydaje się zatem, że informacja ta jest wiarygodna i potwierdzona. Niedługo możemy spodziewać się  szczegółów technicznych od Apple lub odkrywcy podatności na temat możliwości wykorzystania luki.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...