Дізнайтеся про виявлення нового вектора загроз в iPhone, який дозволяє зловмисникам обійти заходи безпеки, використовуючи недостатньо захищені співпроцесори та отримувати доступ для подальшої компрометації ядра iOS.

Вразливість, яку, як вважалося, Apple виправила ще у 2022 році, виявилася більш загадковою, ніж дослідники спочатку вважали. Патч зменшив вразливість, яка експлуатувалася як частина ланцюжка атак, спрямованих на співпроцесори.

В процесі аналізу ColdIntro (CVE-2022-32894) ми виявили ще одну уразливість, яка дозволяє зловмисникам обійти співпроцесор та ініціювати пошкодження пам’яті в процесорі додатків (AP). Ця уразливість була виявлена Jamf, а її авторство належить досліднику безпеки 08tc3wbb, який назвав її ColdInvite (CVE-2023-27930).

ColdInvite впливає на користувачів iPhone, використовуючи вразливість у певних версіях iOS.

Що таке ColdIntro та ColdInvite?

Уразливість, яка дозволяє зловмиснику використовувати інші уразливості в ядрі точки доступу. Хоча самої по собі цієї вразливості недостатньо для повного захоплення пристрою, вона може бути використана для використання співпроцесора з метою отримання привілеїв на читання/запис ядра, що дозволить зловмиснику наблизитися до реалізації своєї кінцевої мети – повної компрометації пристрою.

Проаналізувавши історичні дані, ми виявили ознаки атак на співпроцесори, а в рекомендаціях Google Project Zero було зроблено аналогічний висновок: їхнє дослідження виявило комерційних зловмисників, які наразі вивчають вразливості співпроцесорів.

Apple випустила iOS 15.6.1 з виправленням CVE-2022-32894, що усуває вразливість ядра. Наше дослідження показує, що метою цього патчу було зменшити ризик використання зловмисником методу переходу від співпроцесора до процесора. Ми назвали цю уразливість ColdIntro: небажаний перехід з Display Co-Processor (DCP) до AP Kernel. Крім того, ми продовжили копати глибше і знайшли ще одну уразливість, яка дозволяє зловмисникам аналогічним чином проникнути з DCP до ядра. Ми назвали нещодавно виправлену вразливість: ColdInvite.

Чому це так важливо?

Ми прогнозуємо, що оскільки сучасні загрози продовжують розвиватися, ми очікуємо, що в майбутньому з’явиться більше атак на співпроцесор та вразливостей.

Відповідно до нашої політики відповідального розкриття інформації, ми опублікуємо підтвердження концепції CVE-2023-27930 після того, як Apple випустить патч для усунення цієї загрози.

Які платформи постраждали?

ColdIntro: iPhone 6s і новіші моделі, iPad Pro (всі моделі), iPad Air 2 і новіші моделі, iPad 5-го покоління і новіші моделі, iPad mini 4 і новіші моделі та iPod touch (7-го покоління) із встановленою iOS 15.6 (і старішими версіями iOS).

ColdInvite: iPhone 12 (і новіші моделі) зі встановленою версією iOS від 14 до 16.4.1.

Як я можу захиститися від цієї загрози?

Щоб виправити цю вразливість, Apple та Jamf рекомендують оновити відповідні пристрої до iOS 16.5. Jamf дякує команді Apple Product Security за швидке виправлення вразливості.

Користувачам Jamf Pro рекомендується оновити свої мобільні пристрої до останньої версії iOS, як тільки вона буде випущена. Клієнти з Jamf Protect матимуть версії iOS, позначені як дуже вразливі.

Хочете заглибитися в усі технічні деталі, пов’язані з ColdIntro та ColdInvite?

Якщо ви шукаєте повний текст дослідження, ваші пошуки завершено!

Jamf Threat Labs – це глобальна команда досвідчених дослідників загроз, експертів з кібербезпеки та аналітиків даних, які володіють навичками тестування на проникнення, моніторингу мереж, дослідження шкідливого програмного забезпечення та оцінки ризиків для додатків. Jamf Threat Labs в першу чергу відстежує та досліджує нові загрози, що впливають на комп’ютери Mac та мобільні пристрої. Дослідження команди публікуються з метою підвищення обізнаності про конкретні загрози, а також для покращення обізнаності та пропаганди практик безпеки для захисту сучасної робочої сили.

 

Оригінал статі на сайті Jamf

Універсальна бізнес форма