新しいゼロデイがあります, すべてのタイプのAppleデバイスにおけるゼロクリックの脆弱性, Macを含む, iPhone, iPad, およびWatchOS. 欠陥はFORCEDENTRYと呼ばれています.
関連している: これまでのAppleのプライバシーの状態 2021
AppleFORCEDENTRYはどうでしたか (CVE-2021-30860) ゼロデイ開示, そして誰がそれを発見したか?
ゼロデイは、ペガサススパイウェアに感染したサウジアラビアの活動家の電話の分析中にシチズンラボの研究者によって発見されました. 欠陥はiMessageに対するゼロクリックエクスプロイトです, Appleの画像レンダリングライブラリをターゲットにする.
研究者たちは、「傭兵スパイウェア会社NSO Groupがこの脆弱性を利用して、最新のAppleデバイスをリモートで悪用してPegasusスパイウェアに感染させた」と判断することができました。 FORCEDENTRYは少なくとも2月から使用されていると考えられています 2021.
NSOグループはペガサスのメーカーです, 感染したデバイスをジェイルブレイクまたはルート化して、スパイウェアがプライベートメッセージを通過できるようにする高度なスパイウェアアプリケーション, マイクとカメラをアクティブにします, 機密情報を収集します.
シチズンラボは彼らの調査結果を開示しました, コードを含む, アップルへ. 公式開示後, 脆弱性にはCVE-2021-30860識別子が割り当てられました. その公式の説明によると, これは、悪意を持って作成されたPDFの処理や任意のコードの実行につながる可能性のある問題です。.
ここのところ, 限られた技術的な詳細のみが利用可能になります. これまでに知られていることは、FORCEDENTRYエクスプロイトは、Appleの画像レンダリングライブラリの整数オーバーフローの脆弱性を利用することによって機能するということです。 (CoreGraphics).
幸運, アップデートが利用可能になりました CVE-2021-30860の場合. Appleユーザーは、デバイスをすぐに更新することをお勧めします. 問題を修正するには, 整数のオーバーフローは、改善された入力検証で対処されました, アドバイザリーが明らかに.
NSOGroupの最初のゼロデイゼロクリックの欠陥ではありません
別のゼロクリックの脆弱性がNSOグループに起因していたことは注目に値します 2019.
この欠陥により、ハッカーはPegasusスパイウェアを使用してデバイスを侵害することができました. CVE-2019-3568の脆弱性 WhatsAppVOIPスタックのバッファオーバーフローでした. これにより、ターゲットの電話番号に送信される特別に細工された一連のSRTCPパケットを介したリモートコード実行が可能になりました。.
欠陥に基づくエクスプロイトは、WhatsApp呼び出し機能を介して脆弱なiPhoneまたはAndroidデバイスのいずれかを呼び出すことによって発生したことを言及する価値があります. さらに, 電話に出る必要はありませんでした, そしてしばしばログから消えました. 幸運, 欠陥はおそらく修正されました.
So how do we get this off our phones????