Generatiivinen tiedustelu

Apple toimittaa tuoreen "Rapid Response" -vakoiluohjelmakorjauksen kaikille, korjaa toisen nollapäivän

Treffi:

Kaksi viikkoa sitten kehotimme Applen käyttäjiä, joilla on uusi laitteisto, nappaamaan yhtiön kaikkien aikojen toiseksi Rapid Response laastari.

Kuten tuolloin huomautimme, tämä oli hätäkorjaus, jolla estettiin verkkoselauksen tietoturva-aukko, jota ilmeisesti oli käytetty todelliset vakoiluohjelmahyökkäykset:

Komponentti: WebKit Vaikutus: Verkkosisällön käsittely voi johtaa mielivaltaisen koodin suorittamiseen. Apple on tietoinen raportista, jonka mukaan tätä ongelmaa on saatettu hyödyntää aktiivisesti. Kuvaus: Ongelma on ratkaistu parannetulla tarkistuksella. CVE-2023-37450: anonyymi tutkija

Toiseksi paras nolla napsautushyökkäyksille

Teknisesti koodin suoritusvirheitä, jotka voidaan laukaista saamalla sinut katsomaan sivua, joka sisältää loukkuun jäätyä sisältöä, ei lasketa ns. nolla-napsautus hyökkäyksiä.

Todellinen nollanapsautushyökkäys on paikka, jossa verkkorikolliset voivat ottaa laitteesi haltuunsa yksinkertaisesti siksi, että se on päällä ja yhdistetty verkkoon.

Tunnettuja esimerkkejä ovat surullisen kuuluisat Koodi Punainen ja vankila 2000-luvun alun madot, jotka leviävät maailmanlaajuisesti muutamassa tunnissa etsimällä itse uusia uhritietokoneita tai legendaarisia Morris Worm vuodelta 1988 joka levisi maailmanlaajuisesti melkein heti, kun sen luoja päästi sen valloilleen.

Morris, samannimisen madon kirjoittaja, ilmeisesti aikoi rajoittaa "kokeilunsa" sivuvaikutuksia tartuttamalla jokaisen mahdollisen uhrin vain kerran. Mutta hän lisäsi koodin, joka tartutti satunnaisesti ja satunnaisesti uudelleen olemassa olevia uhreja vakuutukseksi kaatuneita tai väärennettyjä madon versioita vastaan, jotka voisivat muuten huijata madon välttämään tietokoneita, jotka vaikuttivat tarttuvilta, mutta eivät olleet. Morris päätti tarkoituksella saastuttaa tietokoneet uudelleen 1/7 ajasta, mutta se osoittautui aivan liian aggressiiviselta. Mato valtasi siksi nopeasti Internetin tartuttamalla uhreja heihin yhä uudelleen ja uudelleen, kunnes he eivät tehneet muuta kuin hyökkäsivät kaikkia muita vastaan.

Mutta a katso-ja saa-pwned hyökkäys, joka tunnetaan myös nimellä a drive-by-asennus, jossa pelkkä verkkosivun katseleminen voi näkymättömästi istuttaa haittaohjelmia, vaikka et napsauta muita painikkeita tai hyväksy mitään ponnahdusikkunoita, on hyökkääjän toiseksi paras asia.

Loppujen lopuksi selaimesi ei pitäisi ladata ja suorittaa luvattomia ohjelmia, ellet anna sille nimenomaista lupaa.

Kuten voitte kuvitella, roistot rakastavat yhdistää "katso ja hanki" -hyökkäys toiseen, ydintason koodin suoritusvirheeseen ottaakseen tietokoneesi tai puhelimesi kokonaan hallintaansa.

Selainpohjaiset hyväksikäytöt antavat hyökkääjille usein rajallisia tuloksia, kuten haittaohjelmia, jotka voivat vain vakoilla selailuasi (niin huonosti kuin se onkin) tai jotka eivät jatka toimintaansa selaimesi sulkeuduttua tai laitteesi uudelleenkäynnistyksen jälkeen.

Mutta jos hyökkääjien ensimmäisen selaimen aukon kautta suorittama haittaohjelma on erityisesti koodattu hyödyntämään ketjun toista bugia, he pakenevat välittömästi kaikista selainsovelluksessa toteutetuista rajoituksista tai hiekkalaatikosta ottamalla sen sijaan koko laitteesi hallintaansa käyttöjärjestelmätasolla.

Tyypillisesti tämä tarkoittaa, että he voivat vakoilla jokaista käyttämääsi sovellusta ja jopa itse käyttöjärjestelmää sekä asentaa haittaohjelmansa viralliseksi osaksi laitteesi käynnistysprosessia, jolloin he selviävät näkymättömästi ja automaattisesti kaikista varovaiset uudelleenkäynnistykset saatat esiintyä.



Lisää luonnollisia iPhone-haittaohjelmien reikiä

Apple on nyt julkaissut täysikokoisia järjestelmäpäivityksiä upouusine versionumeroineen jokaiselle tuetulle käyttöjärjestelmäversiolle, jota yritys tukee.

Tämän viimeisimmän päivityksen jälkeen sinun pitäisi nähdä seuraavat versionumerot alla luetelluissa Applen tietoturvatiedotteissa kuvatulla tavalla:

Sen lisäksi, että nämä päivitykset sisältävät pysyvän korjauksen yllä mainittuun CVE-2023-37450-hyödyntämiseen (täten korjaamalla ne, jotka ohittivat Rapid Response -toiminnon tai joilla oli vanhempia laitteita, jotka eivät olleet tukikelpoisia), nämä päivitykset käsittelevät myös tätä lueteltua virhettä:

Komponentti: Ytimen vaikutus: Sovellus saattaa pystyä muokkaamaan herkkää ytimen tilaa. Apple on tietoinen raportista, jonka mukaan tätä ongelmaa on saatettu aktiivisesti hyödyntää iOS 15.7.1:tä edeltäviä iOS-versioita vastaan. Kuvaus: Tämä ongelma on ratkaistu parantamalla tilanhallintaa. CVE-2023-38606: Valentin Pashkov, Mihail Vinogradov, Georgi Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) ja Boris Larin (@oct0xor), Kaspersky

Kuten kirjoituksessamme Applen aiemmista järjestelmätason päivityksistä kesäkuun 2023 lopussa, kaksi luonnossa olevaa aukkoa, jotka olivat tällä kertaa luettelossa, käsittelivät WebKit-virhettä ja ydinvirhettä, WebKit-tason virheen katsottiin jälleen kerran johtuvan "nimettömästä tutkijasta" ja ydintason bugista jälleen kerran venäläisen virustorjunta-alan Kasperskyn ansioksi.

Siksi oletamme, että nämä korjaustiedostot liittyvät ns Triangulaatio Troijalainen haittaohjelma, josta Kasperky ilmoitti ensimmäisen kerran kesäkuun 2023 alussa, kun yritys havaitsi, että osalle sen omalle henkilökunnalle kuuluvia iPhone-puhelimia oli aktiivisesti tartunnan saaneita vakoiluohjelmien kanssa:

Mitä tehdä?

Kehotamme sinua jälleen kerran varmistamaan, että Apple-laitteesi ovat ladaneet (ja sitten todella asentaneet!) nämä päivitykset mahdollisimman pian.

Vaikka me aina kehotamme sinua siihen Korjaa aikaisin / Pach usein, näiden päivitysten korjaukset eivät ole vain teoreettisten aukkojen sulkemista varten.

Tässä suljet pois kyberturvallisuusvirheet, joita hyökkääjät osaavat jo hyödyntää.

Vaikka roistot ovatkin käyttäneet niitä toistaiseksi vain rajoitetussa määrässä onnistuneita tunkeutumisia vanhempia iPhoneja vastaan…

…miksi jäädä taakse, kun voit hypätä eteenpäin?

Ja jos Triangulation Trojan -haittaohjelmilta suojautuminen ei yksinään riitä vakuuttamaan sinua, älä unohda, että nämä päivitykset korjaavat myös lukuisia teoreettisia hyökkäyksiä, joita Apple ja muut Good Guysit löysivät ennakoivasti, mukaan lukien ydintason koodin suoritusaukkoja, käyttöoikeuksien korotusvirheitä ja tietovuotovirheitä.

Kuten aina, suuntaa kohti Asetukset > general > ohjelmistopäivitys tarkistaaksesi, oletko vastaanottanut ja asentanut tämän hätäkorjauksen oikein, tai hypätä jonon etupuolelle ja noutaa se heti, jos et ole.

(Huomautukset. Vanhemmissa Maceissa tarkista päivitykset käyttämällä Tietoja tästä Mac > Ohjelmistopäivitys… sen sijaan.)


spot_img

Uusin älykkyys

spot_img