Der er en ny nul-dag, nul-klik sårbarhed i alle typer Apple-enheder, Herunder Macs, iPhones, iPads, og WatchOS. Fejlen er blevet kaldt FORCEDENTRY.
Relaterede: Status for Apples privatliv indtil videre 2021
Hvordan var Apple Tvungen (CVE-2021-30860) nul-dag oplyst, og hvem opdagede det?
Nul-dagen blev opdaget af Citizen Lab-forskere under en analyse af telefonen til en saudisk aktivist inficeret med Pegasus-spyware. Fejlen er en nul-klik-udnyttelse mod iMessage, målrettet Apples billedgengivelsesbibliotek.
Forskerne kunne fastslå "at lejesoldatspyware -virksomheden NSO Group brugte sårbarheden til fjernt at udnytte og inficere de nyeste Apple -enheder med Pegasus -spyware." Det menes, at Tvungen har været i brug siden mindst februar 2021.
NSO Group er producent af Pegasus, en avanceret spyware program, der jailbreaks eller rødder inficerede enheder gør det muligt for spyware til at gå gennem private beskeder, aktivere mikrofonen og kameraet, og indsamle følsomme oplysninger.
Citizen Lab afslørede deres resultater, inklusive koden, til Apple. Efter den officielle afsløring, sårbarheden blev tildelt CVE-2021-30860-id'et. Ifølge den officielle beskrivelse, det er et problem, der kan føre til behandling af en ondsindet udformet PDF og vilkårlig kodeudførelse.
Hidtil, kun begrænsede tekniske detaljer stilles til rådighed. Det, der hidtil er kendt, er, at FORCEDENTRY -udnyttelsen virker ved at udnytte en sårbarhed med heltal overløb i Apples billedgengivelsesbibliotek (CoreGraphics).
Heldigvis, en opdatering er nu tilgængelig til CVE-2021-30860. Apple -brugere opfordres til straks at opdatere deres enheder. For at løse problemet, et heltalsoverløb blev adresseret med forbedret inputvalidering, den rådgivende afsløret.
Ikke den første NSO Group nul-dag nul-klik fejl
Det er bemærkelsesværdigt, at en anden nul-klik-sårbarhed blev tilskrevet NSO-gruppen i 2019.
Fejlen tillod hackere at kompromittere enheder ved hjælp af Pegasus spyware. CVE-2019-3568 sårbarhed var et bufferoverløb i WhatsApp VOIP -stakken. Det tillod fjernkørsel af programkode via særligt udformet række SRTCP pakker sendt til et mål telefonnummer.
Det er værd at nævne, at bedrifter baseret på fejlen skete ved at ringe til enten en sårbar iPhone eller en Android -enhed via WhatsApp -opkaldsfunktionen. Endvidere, opkaldene behøvede ikke besvares, og ofte forsvandt fra logfiler. Heldigvis, revnen var angiveligt fastsat.
Så hvordan får vi dette fra vores telefoner????