A Pegasus kémprogram ellen véd az Apple új frissítése – HWSW

A vállalat okostelefonjaihoz az iOS 14.8, táblagépeihez az iPadOS 14.8, az okosórákhoz a watchOS 7.6.2, a Macekhez pedig macOS Big Sur 11.6 telepíthető. A javítás fontosságát jelzi, hogy az Apple rendhagyó módon még egy rövid kommentárt is fűzött az új rendszerverziókhoz.

Internetre kötött közművek: elsőre jó ötletnek tűnt (x)

Gyere el Ipar 4.0-val és annak IT-biztonsági aspektusaival foglalkozó foglalkozó meetupunkra.

Internetre kötött közművek: elsőre jó ötletnek tűnt (x) Gyere el Ipar 4.0-val és annak IT-biztonsági aspektusaival foglalkozó foglalkozó meetupunkra.

Ivan Krstić, az vállalat biztonsági mérnöke megerősítette azon korábbi értesüléseket, miszerint a biztonsági rés az iMessage-ben, vagyis az Apple platformjának üzenetküldő alkalmazásában gyökerezett. Krstić kiemelte a kanadai Citizen Lab közreműködését, amelynek egy szaúd-arábiai aktivistától sikerült fertőzött készüléket szereznie. A Torontói Egyetemen működő labor ennek hála végül azonosította a biztonsági rést, az információk ismeretében pedig az Apple el tudta készíteni a javításokat.

Krstić megjegyezte, hogy hasonló támadási felületek feltérképezése, majd pedig az azokra épülő szoftver kifejlesztése rendkívül aprólékos és hosszú, több millió dollárt felemésztő munka, az elkészült megoldások pedig jellemzően rövid életűek. A biztonsági szakember végül elmondta, hogy a (Pegasushoz hasonló) kémprogramokat célzottan, bizonyos egyének megfigyeléséhez használják, vagyis a biztonsági rés a felhasználók döntő többségére nézve nem jelentett veszélyt.

iphone_im

A CVE-2021-30860 jelölésű biztonsági résről a Citizen Lab egy részletes leírást közölt weboldalán. A kutatók között csak FORCEDENTRY néven hívott biztonsági hiba az Apple képrenderelő könyvtárát (CoreGraphics) vette célba, sikerrel. A torontói kutatók először 2021 márciusában botlottak a résre utaló nyomokba. Az említett szaúdi aktivista telefonjáról készített iTunes backupban több tucat .gif kiterjesztésű ismeretlen csatolmány volt. A kutatás további része rávilágított, hogy az állományok épp azelőtt került a készülékre, hogy a Pegasus kémprogram feltelepült volna.

Kiterjesztésük ellenére 27 darab fájl 748 bájtos Adobe PSD formátumú volt, amelyek mindegyike képes volt megakasztani az operációs rendszer részét képző IMTranscoderAgent-et. Négy másik .gif Adobe PDF formátummal, illetve 34 és 97 karakteres fájlnév hosszúsággal rendelkezett. A kutatás megállapította, hogy az állományok által okozott túlcsordulásos rendszerhibák egyeznek egy másik, egyértelműen Pegasussal fertőzött készüléknél tapasztaltakkal.

Az eredményeket egy hete, szeptember 7-én továbbította az Apple számára a Citizen Lab, a vállalat pedig végül tegnap erősítette meg, hogy azok valóban a Pegasus által kihasznált zero-day sebezhetőséghez kapcsolódnak.

Neked Ajánljuk