https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/
https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/

新聞

蘋果修補兩個零日漏洞 防止核心保護機制被繞過

2024 / 03 / 07
編輯部
蘋果修補兩個零日漏洞 防止核心保護機制被繞過
蘋果近日發布緊急安全更新,修補兩個已遭網路攻擊者積極利用、可在內核層級入侵iPhone用戶的重大零日漏洞。
 
根據蘋果於3月5日發布的安全公告,這兩個記憶體損毀漏洞都允許威脅行為者擁有內核級任意讀寫能力,繞過內核記憶體保護:
  • CVE-2024-23225:存在於iOS內核
  • CVE-2024-23296:存在於RTKit元件
雖然蘋果依慣例未提供更多細節,但專家表示,在任何平台上內核都是至關重要的,因為它管理所有作業系統運作和硬體互動。內核出現可任意存取的漏洞,將能讓入侵者繞過安全機制,可能導致完整系統遭入侵、資料外洩和惡意程式植入。
 
對蘋果用戶而言,更應注意此內核級的零日漏洞。蘋果本身的強大防護機制,可以避免應用程式存取其他應用程式或系統的資料和功能。繞過核心保護就等於讓攻擊者能在手機植入惡意程式,存取一切如GPS、相機和麥克風、以及一切由該裝置傳輸的訊息。

iOS用戶成為間諜軟體的主要目標

截至目前,蘋果遭利用的零日漏洞共有三個。Safari WebKit瀏覽器引擎中一個遭利用的零日漏洞CVE-2024-23222已在今年1月修補。
 
這次CVE-2024-23225、CVE-2024-23296利用者是誰還不得而知,但近期iOS用戶已成為間諜軟體的主要目標。
 
去年,卡巴斯基研究員發現一系列蘋果零日漏洞(CVE-2023-46690、CVE-2023-32434、CVE-2023-32439)與「三角洲行動」(Operation Triangulation)。該行動是一場疑似由國家資助的精密網路間諜活動,針對各種政府和企業目標在iOS裝置植入TriangleDB間諜木馬程式。
 
專家表示,iOS零日漏洞不僅僅是供國家資助的間諜軟體攻擊所利用。若能在擁有讀寫權限下繞過內核​記憶體保護,代表如物聯網裝置和應用程式裡的數據及應用程式資料,都可以被盜取。
 
蘋果用戶應立即更新至以下版本,修補這些漏洞:iOS 17.4、iPadOS 17.4、iOS 16.7.6以及iPadOS 16.7.6。

本文轉載自DarkReading。