Es gibt einen neuen Zero-Day, Zero-Click-Sicherheitslücke bei allen Arten von Apple-Geräten, einschließlich Macs, iPhones, iPads, und WatchOS. Der Fehler wurde FORCEDENTRY genannt.
verbunden: Der bisherige Datenschutzstatus von Apple in 2021
Wie war die Apple FORCEDENTRY (CVE-2021-30860) Zero-Day offengelegt, und wer hat es entdeckt?
Der Zero-Day wurde von Citizen Lab-Forschern bei einer Analyse des Telefons eines mit der Pegasus-Spyware infizierten saudischen Aktivisten entdeckt. Der Fehler ist ein Zero-Click-Exploit gegen iMessage, auf die Bildwiedergabebibliothek von Apple ausgerichtet.
Die Forscher konnten feststellen, „dass das Söldner-Spyware-Unternehmen NSO Group die Schwachstelle nutzte, um die neuesten Apple-Geräte aus der Ferne mit der Pegasus-Spyware auszunutzen und zu infizieren“. Es wird angenommen, dass FORCEDENTRY mindestens seit Februar im Einsatz ist 2021.
Die NSO Group ist der Hersteller von Pegasus, eine erweiterte Spyware-Anwendung, die jailbreaks oder Wurzeln infizierte Geräte die Spyware ermöglicht durch private Nachrichten gehen, aktivieren Sie das Mikrofon und Kamera, und sammeln sensible Informationen.
Citizen Lab hat seine Ergebnisse veröffentlicht, inklusive Code, zu Apple. Nach der offiziellen Enthüllung, der Schwachstelle wurde die Kennung CVE-2021-30860 zugewiesen. Laut Meinung der offizielle Beschreibung, Dies ist ein Problem, das zur Verarbeitung eines in böser Absicht erstellten PDFs und zur Ausführung willkürlichen Codes führen kann.
Bisher, es werden nur begrenzte technische Details zur Verfügung gestellt. Bisher ist bekannt, dass der FORCEDENTRY-Exploit funktioniert, indem er eine Integer-Overflow-Schwachstelle in der Bildwiedergabebibliothek von Apple ausnutzt (CoreGraphics).
Zum Glück, ein Update ist jetzt verfügbar für CVE-2021-30860. Apple-Benutzer werden aufgefordert, ihre Geräte sofort zu aktualisieren. Um dies zu beheben, das Problem, ein ganzzahliger Überlauf wurde durch eine verbesserte Eingabevalidierung behoben, die Beratung ergab.
Nicht der erste Zero-Day-Zero-Click-Fehler der NSO Group
Bemerkenswert ist, dass der NSO Group in . eine weitere Zero-Click-Schwachstelle zugeschrieben wurde 2019.
Der Fehler ermöglichte es Hackern, Geräte mit der Pegasus-Spyware zu kompromittieren. Die Sicherheitslücke CVE-2019-3568 war ein Pufferüberlauf im WhatsApp VOIP-Stack. Es erlaubt die Remotecodeausführung über speziell gestaltete Reihe von SRTCP Pakete an eine Zieltelefonnummer gesendet.
Es ist erwähnenswert, dass Exploits basierend auf dem Fehler aufgetreten sind, indem entweder ein anfälliges iPhone oder ein Android-Gerät über die WhatsApp-Anruffunktion angerufen wurde. Weiter, die Anrufe mussten nicht beantwortet werden, und oft von den Protokollen verschwunden. Zum Glück, Der Fehler wurde angeblich festgelegt.
Wie bekommen wir das von unseren Handys?????