
Appleは昨日、iOS 14.7.1をリリースし、積極的に悪用された可能性のある脆弱性に対するiOSセキュリティ修正について言及しました…
影響:アプリケーションがカーネル権限で任意のコードを実行できる可能性があります。Appleは、この問題が実際に悪用されている可能性があるという報告を認識しています。
説明: メモリ処理を強化し、メモリ破損の問題を解決しました。
そこには、この修正が、反体制派、活動家、人権弁護士、野党政治家が所有する iPhone に対して使用されてきたゼロクリック攻撃に NSO が使用するエクスプロイトに対するものであることを示唆する 2 つの手がかりがあります。
まず、アムネスティ・インターナショナルの報告書によると、特定のiMessageを受信するだけで携帯電話が侵害され、個人情報にアクセスされる可能性があるとのことです。分析によると、これはメモリオーバーフローによって実行されたと示唆されており、Appleの脆弱性の説明と一致しています。
第二に、Appleは、この脆弱性が実際に悪用されている可能性があることを認識していると述べました。同社の表現はやや学術的なトーンですが、Appleのスタイルとしては典型的なものです。
The Register は潜在的な関連性を指摘し、エクスプロイト コードがすでに投稿されているとも述べています。
Appleは月曜日、iOS、iPadOS、macOSオペレーティングシステムのゼロデイ脆弱性を修正した。そのわずか1週間前には、約30のその他の欠陥を修正した一連のOSアップデートをリリースしていた。
このバグ(CVE-2021-30807)は、画面フレームバッファを管理するためのカーネル拡張であるiGiantのIOMobileFrameBufferコードで発見され、影響を受けるデバイス上で悪意のあるコードを実行するために悪用される可能性があります。
匿名の研究者によるものとされるCVE-2021-30807は、非公開ではあるものの、改善されたとされるメモリ処理コードによって対処されました[…]
しかし、Appleはこのバグの悪用に誰が関与しているのかについては言及しなかった。また、NSO Groupの監視ソフトウェア「Pegasus」がこのバグを悪用したかどうかについての問い合わせにも回答しなかった。[…]
IOMobileFrameBufferは過去10年間、Appleのソフトウェアへの侵入経路として何度も利用されてきました。おそらくクパチーノの開発者たちは、他に見落としている点がないか、ソフトウェアを詳しく調べているでしょう。
— バイナリボーイ(@b1n4r1b01)2021年7月26日CVE-2021-30807 実証済み:
int main(){
io_service_t s = IOServiceGetMatchingService(0, IOServiceMatching("AppleCLCD"));
io_connect_t c;
IOServiceOpen(s,mach_task_self(),0,&c);
uint64_t a[1] = {0xFFFFFFFF};
uint64_t b[1] = {0};
uint32_t o = 1;
IOConnectCallScalarMethod(c,83,a,1,b,&o);
}
この問題に以前から気づいていたものの、Apple に詳細な報告書を提出する時間がなかったセキュリティ研究者が、発見した内容の詳細を共有した。
他のセキュリティ研究者たちは、Appleに対し、iMessageがこのような攻撃に対して持つ脆弱性を、より優先度の高いものとして扱うよう求めている。ジョンズ・ホプキンス大学の准教授で暗号学者のマシュー・グリーン氏は、Appleは「iMessageのコードベースの大部分をメモリセーフな言語で書き直す」べきだと述べている。一方、セキュリティ研究者でiPhoneのジェイルブレーカーでもあるウィル・ストラファック氏は、Appleはこのような攻撃が発生した際に何が起こっているかを研究者が容易に把握できるようにし、根本的な脆弱性をより容易に特定できるようにすべきだと述べた。
写真: Onur Binay/Unsplash
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。
