Er is een nieuwe zero-day, zero-click-kwetsbaarheid in alle soorten Apple-apparaten, inclusief Macs, iPhones, iPads, en WatchOS. De fout heet FORCEDENTRY.
Verwant: De staat van de privacy van Apple tot nu toe in 2021
Hoe was de Apple FORCEDENTRY (CVE-2021-30860) zero-day onthuld, en wie heeft het ontdekt??
De zero-day werd ontdekt door Citizen Lab-onderzoekers tijdens een analyse van de telefoon van een Saoedische activist die besmet was met de Pegasus-spyware. De fout is een zero-click exploit tegen iMessage, gericht op de beeldweergavebibliotheek van Apple.
De onderzoekers konden vaststellen "dat het huurling-spywarebedrijf NSO Group de kwetsbaarheid gebruikte om op afstand de nieuwste Apple-apparaten te misbruiken en te infecteren met de Pegasus-spyware." Er wordt aangenomen dat FORCEDENTRY sinds minstens februari in gebruik is 2021.
De NSO Groep is de maker van Pegasus, een geavanceerde spyware-applicatie die ontsnappingen of wortels geïnfecteerd zijn apparaten waarmee de spyware te gaan door middel van privéberichten, activeren van de microfoon en camera, en het verzamelen van gevoelige informatie.
Citizen Lab heeft hun bevindingen bekendgemaakt, inclusief de code, naar Apple. Na de officiële onthulling, aan de kwetsbaarheid is de identifier CVE-2021-30860 toegewezen. Volgens de officiële beschrijving, het is een probleem dat kan leiden tot het verwerken van een kwaadwillig vervaardigde PDF en het uitvoeren van willekeurige code.
Zover, er worden slechts beperkte technische details beschikbaar gesteld. Wat tot nu toe bekend is, is dat de FORCEDENTRY-exploit werkt door gebruik te maken van een integer overflow-kwetsbaarheid in de beeldweergavebibliotheek van Apple (CoreGraphics).
Gelukkig, er is nu een update beschikbaar voor CVE-2021-30860. Apple-gebruikers worden dringend verzocht hun apparaten onmiddellijk bij te werken. Om het probleem op te lossen, een overloop bij gehele getallen is verholpen door een verbeterde invoervalidatie, het advies onthuld.
Niet de eerste zero-day zero-click fout van NSO Group
Het is opmerkelijk dat een andere zero-click-kwetsbaarheid werd toegeschreven aan de NSO Group in 2019.
Door de fout konden hackers apparaten compromitteren met behulp van de Pegasus-spyware. De kwetsbaarheid van CVE-2019-3568 was een bufferoverloop in WhatsApp VOIP-stack. Mag externe code via speciaal vervaardigde reeks SRTCP pakketten naar een doeltelefoonnummer.
Het is vermeldenswaard dat exploits op basis van de fout plaatsvonden door een kwetsbare iPhone of een Android-apparaat te bellen via de WhatsApp-oproepfunctie. Bovendien, de oproepen hoefden niet te worden beantwoord, en vaak verdwenen uit boomstammen. Gelukkig, de fout was vermoedelijk vastgesteld.
Dus hoe krijgen we dit van onze telefoons?????