W zabezpieczeniach urządzeń iOS i macOS wykryto nowy rodzaj podatności

Advanced Research Center (centrum badawcze należące do firmy Trellix) informuje, że odkryło w systemach zapewniających bezpieczeństwo urządzeniom Apple zupełnie nowy rodzaj podatności, które hakerzy mogą wykorzystywać w celu uzyskania dostępu do poufnych danych użytkowników.

Grafika: Jack-Moreh/freerangestock

Chodzi oczywiście o urządzenia pracujące pod kontrolą systemów operacyjnych iOS i macOS. Luki znajdują się w tej części oprogramowania chroniącego urządzenia przed atakami, które zarządza uprawnieniami. Haker może dzięki tym lukom uzyskać wyższe uprawnienie niż mu przysługuje. Może wtedy ominąć piaskownicę, przez którą musi zawsze przejść użytkownik mający niższe uprawnienie. W ten sposób może uzyskać dostęp do poufnych informacji przechowywanych w pamięci urządzenia.

Odkrycie firmy Trellix pokrywa się wcześniejszymi badaniami przeprowadzonych przez firmę Google i Citizen Lab (ośrodek badawczy Uniwersytetu w Toronto), które już w 2021 roku wykryły nowego exploita dnia zerowego noszącego nazwę ForcedEntry. To właśnie ten exploit był wykorzystywany przez izraelskiego producenta oprogramowania szpiegującego NSO Group, którego narzędzie włamywało się do smartfonów iOS.

Zobacz również:

  • IDC CIO Summit – potencjał drzemiący w algorytmach
  • iPhone z 2007 roku sprzedany na aukcji za rekordową kwotę
  • Prevalent wprowadza Alfreda, generatywnego kamerdynera AI do zarządzania ryzykiem

Apple zareagowało wtedy na te doniesienia i wprowadziło stosowne poprawki do systemu chroniącego smartfony przed hakerami, które zapobiegają takim atakom. Trellix twierdzi jednak, że poprawki te - wprowadzone przez Apple w styczniu tego roku do aktualizacji oprogramowania macOS (wersja 13.2) i iOS (wersja16.3) - są niewystarczające i smartfony są dalej podatne na ataki.

Podatności mają się znajdować w oprogramowaniu NSPredicate. Jest to program używany przez programistów do filtrowania kodu. Apple rzeczywiście zmodyfikował to narzędzie, ale w niewystarczający sposób, zostawiając w nim furtkę, którą mogą wykorzystywać hakerzy. Jak już powiedziano wcześniej, furtka ta pozwala dalej atakującemu, który ma w standardowym scenariuszu tylko podstawowe uprawnienie, do uzyskania znacznie wyższego uprawnienia.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200