Исследователи выявили новый класс ошибок, которые могут влиять на операционные системы Apple iPhone и Mac, и в случае их использования злоумышленник может получить доступ к сообщениям, фотографиям и истории звонков.
Исследователи из Центра перспективных исследований компании Trellix, занимающейся безопасностью, на прошлой неделе опубликовали подробности об уязвимости, которая может позволить хакерам-преступникам взломать защиту Apple и запустить свой собственный несанкционированный код. Команда говорит, что обнаруженные ими недостатки безопасности, которые они оценивают как средние и высокие, обходят средства защиты, которые Apple внедрила для защиты пользователей.
Выводы Trellix основаны на предыдущей работе Google и Citizen Lab, исследовательского центра Университета Торонто. В 2021 году обе организации обнаружили ForcedEntry, zero-click и zero-day эксплойт для iOS, который был связан с израильским производителем шпионского ПО NSO Group. Эксплойт, описанный как очень сложный, был обнаружен на iPhone саудовского активиста и использовался для установки вредоносного ПО Pegasus NSO.
Анализ ForcedEntry показал, что он состоит из двух ключевых частей. Первый обманом заставлял iPhone открывать вредоносный PDF-файл, замаскированный под GIF. Вторая часть позволяла злоумышленникам выйти из песочницы Apple, которая не разрешает приложениям получать доступ к данным, хранящимся в других приложениях, и доступ к другим частям устройства. Исследование Trellix сосредоточено на этой второй части и в конечном итоге использовало обнаруженные недостатки для обхода «песочницы».
В частности, исследователи обнаружили класс уязвимостей, связанных с NSPredicate, инструментом, который может фильтровать код в системах Apple. NSPredicate впервые подвергся нападению в ForcedEntry, и в результате этого исследования в 2021 году Apple представила исправление ошибок. Однако их оказалось недостаточно. «Мы обнаружили, что эти новые средства защиты можно обойти», — говорится в сообщении Trellix в блоге, в котором излагаются детали исследования.
Ошибки в этом классе NSPredicate существовали в нескольких местах в macOS и iOS, в том числе в Springboard, приложении, которое управляет домашним экраном iPhone и может получать доступ к данным о местоположении, фотографиям и камере. После использования ошибок злоумышленник может получить доступ к областям, которые должны быть закрыты. Видео с подтверждением концепции, опубликованное Trellix, показывает, как можно использовать уязвимости.
Apple исправила уязвимости NSPredicate, обнаруженные Trellix в своих обновлениях программного обеспечения macOS 13.2 и iOS 16.3, которые были выпущены в январе. Apple также выпустила CVE для обнаруженных уязвимостей: CVE-2023-23530 и CVE-2023-23531.