Menu dostępności

Nowe zero-day’e na urządzenia Apple

Użytkownicy urządzeń Apple nie mogą czuć się bezpiecznie. Gigant technologiczny z Cupertino wydał właśnie wczoraj nowe, krytyczne łatki bezpieczeństwa na dwie podatności klasy zero-day. Podatności były powszechnie wykorzystywane przez hakerów, którzy do włamań używali specjalnie napisane exploity. Radzimy jak najszybciej zaktualizować Wasze urządzenia.


To już piąty zero-day w tym roku

Słynąca z wysokiego poziomu bezpieczeństwa urządzeń (między innymi poprzez zaawansowany proces kontroli i tworzenia oprogramowania) i solidności w wykonaniu firma Apple może wkrótce utracić miano najbezpieczniejszej.

Niestety tylko od początku tego roku doświadczyli już 5 błędów zero-day, o których pisaliśmy na Hack’u. Poniżej zamieszczamy w skrócie opis trzech wcześniejszych:

  • W styczniu Apple załatał dwa aktywnie wykorzystywane zero-day, które mogą umożliwić atakującym wykonanie dowolnego kodu z uprawnieniami jądra (CVE-2022-22587) oraz śledzenie aktywności przeglądania sieci i tożsamości użytkowników w czasie rzeczywistym (CVE-2022- 22594).
  • W lutym firma Apple wydała aktualizacje zabezpieczeń, aby naprawić nowy błąd zero-day wykorzystywany do hakowania iPhone’ów, iPadów i komputerów Mac, co prowadziło do awarii systemu operacyjnego i zdalnego wykonania kodu na zaatakowanych urządzeniach po przetworzeniu złośliwie spreparowanej treści w Internecie.

Przypominamy także, że przez cały poprzedni, 2021 rok firma musiała poradzić sobie z prawie niekończącym się strumieniem zero-day wykorzystywanych na wolności do atakowania urządzeń iOS, iPadOS i macOS. Lista zawierała wiele błędów wykorzystywanych do wdrażania oprogramowania szpiegującego Pegasus NSO na iPhone’ach należących do dziennikarzy, aktywistów i polityków.


Dwa nowe zero-day

Pierwszy dotyczy zapisu poza granicami pamięci w sterowniku graficznym Intel (kod błędu CVE-2022-22674), który umożliwia aplikacjom odczytywanie pamięci jądra, a więc działanie na wysoko uprzywilejowanym użytkowniku.
Drugi zaś dotyczy podobnego problemu, ale w dekoderze multimedialnym AppleAVD (CVE-2022-22675). Tutaj również wykorzystanie błędu umożliwia aplikacjom wykonywanie dowolnego kodu z uprawnieniami jądra.

Błędy zostały zgłoszone przez anonimowych badaczy i naprawione przez Apple w iOS 15.4.1, iPadOS 15.4.1 i macOS Monterey 12.3.1, w których ulepszono walidację danych wejściowych i sprawdzanie granic odczytu bufora.

Lista dotkniętych urządzeń obejmuje:

  • Komputery Mac z systemem macOS Monterey
  • iPhone 6s i nowsze
  • iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji).

Expoitacja zero-day

Apple ujawniło aktywną exploitację podatności na wolności, jednak nie opublikowało żadnych dodatkowych informacji dotyczących tych ataków. Prawdopodobnie ukrywa ten fakt celowo, aby umożliwić aktualizację zabezpieczeń i dotrzeć do jak największej liczby iPhone’ów, iPadów i komputerów Mac, zanim cyberprzestępcy poznają szczegóły i zaczną nadużywać tych podatności.


Podsumowanie

Mimo, że nowe zeroday’e były prawdopodobnie używane tylko w atakach ukierunkowanych, nadal zdecydowanie zaleca się jak najszybsze zainstalowanie wczorajszych aktualizacji zabezpieczeń, aby zablokować potencjalne próby ataków.

Przypominamy, że błędy bezpieczeństwa zero-day to wady, o których dostawca oprogramowania nie zdaje sobie sprawy i których nie załatał. W niektórych przypadkach mają również publicznie dostępne exploity sprawdzające koncepcję lub mogą być aktywnie wykorzystywane w „środowisku naturalnym”. Na szczęście w przypadku Apple wykryte problemy są szybko zgłaszane i naprawiane przez producenta. Od strony użytkowników zalecamy stałą czujność i szybką reakcję na pojawiające się uaktualnienia. Unikniemy dzięki temu zhackowania.

Popularne

Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Microsoft wyłączy NTLM!?

Microsoft wyłączy NTLM!?

Kończy się czas protokołu uwierzytelniania New Technology LAN Manager (NTLM) – w kolejnej wersji systemu Windows Server nie będzie on już obsługiwany. O tym podatnym protokole pisaliśmy wielokrotnie, między i...
Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...