Menu dostępności

Apple łata podatność w Vision Pro

Apple łata podatność w Vision Pro, wykorzystaną w pierwszym w historii hakowaniu gogli do obliczeń przestrzennych

W ostatni poniedziałek korporacja Apple zaktualizowała VisionOS, czyli system operacyjny obsługujący gogle wirtualnej rzeczywistości Vision Pro, do wersji 1.2. To wydanie usuwa kilka luk w zabezpieczeniach, w tym być może pierwszą w historii podatność specyficzną dla tego rodzaju produktów.

VisionOS 1.2 naprawia ponad 20 podatności, jednak zdecydowana większość z nich znajduje się w komponentach, które VisionOS udostępnia innym produktom Apple, takim jak iOS, macOS i tvOS.

W poniedziałek Apple opublikowało nowy poradnik bezpieczeństwa systemu VisionOS, a także zaktualizowało poradniki dotyczące systemów iOS, macOS i innych udostępnionych pierwotnie w maju, dodając CVE z poradnika VisionOS.

Luki mogą prowadzić do wykonania dowolnego kodu, ujawnienia informacji, eskalacji uprawnień i odmowy usługi (DoS).

Wyróżniająca się podatność to CVE-2024-27812. Wydaje się, że jest to jedyny CVE specyficzny dla urządzenia Vision Pro, ponieważ nie został wymieniony w zaleceniach dotyczących żadnego produktu Apple innego niż VisionOS.

Według Apple CVE-2024-27812 jest powiązany z przetwarzaniem specjalnie spreparowanych treści internetowych, a wykorzystanie może prowadzić do stanu DoS na urządzeniu.

„Problem rozwiązano poprzez ulepszenie protokołu obsługi plików” – stwierdziło Apple w swoim oświadczeniu.

Ryan Pickren, badacz cyberbezpieczeństwa, któremu Apple przypisuje zgłoszenie tej luki, potwierdził, że jest to rzeczywiście luka specyficzna dla Vision Pro i jego zdaniem „jest to pierwszy w historii hack w dziedzinie obliczeń przestrzennych”.

Pickren nie może ujawniać żadnych szczegółów, dopóki nie uzyska zgody Apple.

Badacz otrzymał wcześniej od firmy znaczne nagrody za błędy, a ostatnio należał do zespołu, który opracował złośliwe oprogramowanie zaprojektowane z myślą o nowoczesnych programowalnych sterownikach logicznych (PLC).

Wydaje się zatem, że informacja ta jest wiarygodna i potwierdzona. Niedługo możemy spodziewać się  szczegółów technicznych od Apple lub odkrywcy podatności na temat możliwości wykorzystania luki.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...