Güvenlik araştırmacıları, saldırganların kullanıcıların hassas verilerine erişmek için Apple’ın iOS ve macOS’taki güvenlik korumalarını atlamasına olanak verebilecek “yeni bir güvenlik açığı sınıfı” keşfettiklerini söylüyorlar.
Trellix’in Gelişmiş Araştırma Merkezi, bu hafta, hem iPhone’ları hem de Mac’leri etkileyen ayrıcalık yükseltme güvenlik açıklarının ayrıntılarını yayınladı – bu, birinin sisteme yüksek düzeyde erişim kazanmasına izin verdiği anlamına geliyor. Trellix, orta ila yüksek önem düzeyi arasında değişen hata sınıfının – yama yapılmadan bırakılırsa – kötü amaçlı uygulamaların koruyucu “korumalı alandan” kaçmasına ve kişinin mesajları, konum verileri, çağrı geçmişi dahil olmak üzere bir kişinin cihazındaki hassas bilgilere erişmesine izin verebileceği konusunda uyardı. ve fotoğraflar.
Trellix’in bulguları, 2021’de İsrailli casus yazılım üreticisi NSO Group tarafından devlet müşterilerinin emriyle iPhone’ları uzaktan ve gizlice hacklemek için kötüye kullanılan ForcedEntry adlı yeni bir sıfır gün açığı keşfeden Google ve Citizen Lab’in daha önceki araştırmalarını takip ediyor. Apple daha sonra, açıktan yararlanmanın kötüye kullanılmasını durdurmak için aygıt yazılımının güvenilir olduğunu ve değiştirilmediğini kriptografik olarak doğrulayan yeni kod imzalama azaltma önlemleri ekleyerek aygıt güvenlik korumalarını güçlendirdi.
Ancak Trellix, bu hafta Apple’ın uyguladığı önlemlerin benzer saldırıları önlemek için yetersiz olduğunu söyledi.
İçinde bir blog yazısıTrellix, yeni hataların şunları içerdiğini söyledi: NSPredicate, bir Apple’ın ForcedEntry hatasını takiben kısıtlamaları sıkılaştırdığı, geliştiricilerin kodu filtrelemesine olanak tanıyan bir araç. NSPredicateVisitor. Ancak Trellix, neredeyse her uygulamanın NSPredicateVisitor “bypass edilebilir.”
Trellix, bu güvenlik açıklarından aktif olarak yararlanıldığına dair hiçbir kanıt görmemiş olsa da, siber güvenlik şirketi TechCrunch’a araştırmasının iOS ve macOS’un diğer işletim sistemlerinden “doğası gereği daha güvenli olmadığını” gösterdiğini söylüyor.
Trellix Güvenlik Açığı Araştırması Direktörü Doug McKee, “Ekibimiz tarafından bu hafta ortaya çıkarılan güvenlik açıkları, güvenlik modellerini temelden bozdu,” dedi ve hataların teorik olarak etkilenen Apple cihazlarını çok çeşitli saldırı vektörlerine maruz bırakmış olabileceğini ekledi. hassas verilere uygunsuz erişimi kolaylaştırdı. “Bu hatalar, temel olarak, düşük ayrıcalıklı kod yürütme, yani macOS veya iOS’ta temel işlevler elde etmiş bir saldırganın çok daha yüksek ayrıcalıklar kazanmasına izin veriyor.”
Apple, Trellix’in Ocak ayında yayınlanan macOS 13.2 ve iOS 16.3 yazılım güncellemelerinde bulduğu güvenlik açıklarını yamaladı. Elmalar güvenlik destek belgeleri ayrıca yeni yamaların yayınlanmasını yansıtacak şekilde Salı günü güncellendi.
Bir güvenlik araştırmacısı ve Guardian güvenlik duvarı uygulamasının kurucusu olan Will Strafach, güvenlik açıklarını “oldukça zekice” olarak nitelendirdi, ancak ortalama bir kullanıcının bu tehditlere karşı “güvenlik güncellemelerini yükleme konusunda tetikte olmak dışında” yapabileceği çok az şey olduğu konusunda uyardı.
iOS ve macOS güvenlik araştırmacısı Wojciech Reguła, TechCrunch’a güvenlik açıklarının önemli olabileceğini, ancak açıklardan yararlanma olmadığında bu saldırı yüzeyinin ne kadar büyük olduğunu belirlemek için daha fazla ayrıntıya ihtiyaç olduğunu söyledi.
Jamf’ten Michael Covington, Apple’ın kod imzalama önlemlerinin cihaz verilerini korumak için “hiçbir zaman gümüş bir kurşun veya tek başına bir çözüm olması amaçlanmadığını” söyledi. Covington, “Güvenlik açıkları, dikkate değer olsa da, katmanlı savunmaların iyi bir güvenlik duruşu sağlamak için ne kadar kritik olduğunu gösteriyor” dedi.
Ulaşıldığında, Apple kayıtlı bir yorum sağlamadı.