Apple исправила 0-day уязвимость, использовавшуюся в «чрезвычайно сложных» атаках - «Новости» » Интернет технологии
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Apple исправила 0-day уязвимость, использовавшуюся в «чрезвычайно сложных» атаках - «Новости»

Компания Apple выпустила экстренные патчи для исправления уязвимости нулевого дня, которая использовалась в таргетированных и «чрезвычайно сложных» атаках. В компании объяснили, что физическая атака позволяла отключить USB Restricted Mode на заблокированном устройстве.


Режим USB Restricted Mode представляет собой защитную функцию, появившуюся почти семь лет назад, с релизом в iOS 11.4.1. Этот режим блокирует USB-аксессуары, подключенные через Lightning или USB-C, не позволяя им создавать соединения для передачи данных, если устройство заблокировано более часа. Фактически это превращает Lightning или USB-C в интерфейс для зарядки, пока владелец устройства не разблокирует телефон или не разрешит использование USB-аксессуара.


Функция была призвана предотвратить извлечение данных с заблокированных iOS-устройств с помощью таких криминалистических программ, как Graykey и Cellebrite, которыми часто пользуются правоохранительные органы.


Напомним, что в конце 2024 года Apple представила похожую защитную функцию, которая автоматически перезагружает iPhone после длительного простоя, чтобы повторно зашифровать данные и затруднить их извлечение.


Исправленная теперь уязвимость нулевого дня получила идентификатор CVE-2025-24200 и была обнаружена специалистом Citizen Lab Биллом Марчаком (Bill Marczak). По информации Apple, этот баг представляет собой проблему авторизации, которая уже исправлена в iOS 18.3.1, iPadOS 18.3.1 и iPadOS 17.7.5.


Свежая уязвимость представляет угрозу для следующих устройств:



  • iPhone XS и более поздние версии;

  • iPad Pro 13-дюймов, iPad Pro 12,9-дюймов 3-го поколения и новее, iPad Pro 11-дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, iPad mini 5-го поколения и новее;

  • iPad Pro 12,9-дюймов 2-го поколения, iPad Pro 10,5 дюймов и iPad 6-го поколения.


Пока представители Apple не раскрывают подробную информацию об эксплуатации этой проблемы, однако стоит отметить, что аналитики Citizen Lab часто обнаруживают 0-day, используемые в целевых шпионских атаках на журналистов, оппозиционных политиков и диссидентов.


К примеру, ранее специалисты Citizen Lab обнаруживали две уязвимости нулевого дня (CVE-2023-41061 и CVE-2023-41064), которые Apple исправила с помощью экстренных патчей в сентябре 2023 года. Эти проблемы использовались как часть цепочки zero-click эксплоитов BLASTPASS для заражения полностью пропатченных iPhone коммерческой шпионской малварью Pegasus, созданной NSO Group.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Компания Apple выпустила экстренные патчи для исправления уязвимости нулевого дня, которая использовалась в таргетированных и «чрезвычайно сложных» атаках. В компании объяснили, что физическая атака позволяла отключить USB Restricted Mode на заблокированном устройстве. Режим USB Restricted Mode представляет собой защитную функцию, появившуюся почти семь лет назад, с релизом в iOS 11.4.1. Этот режим блокирует USB-аксессуары, подключенные через Lightning или USB-C, не позволяя им создавать соединения для передачи данных, если устройство заблокировано более часа. Фактически это превращает Lightning или USB-C в интерфейс для зарядки, пока владелец устройства не разблокирует телефон или не разрешит использование USB-аксессуара. Функция была призвана предотвратить извлечение данных с заблокированных iOS-устройств с помощью таких криминалистических программ, как Graykey и Cellebrite, которыми часто пользуются правоохранительные органы. Напомним, что в конце 2024 года Apple представила похожую защитную функцию, которая автоматически перезагружает iPhone после длительного простоя, чтобы повторно зашифровать данные и затруднить их извлечение. Исправленная теперь уязвимость нулевого дня получила идентификатор CVE-2025-24200 и была обнаружена специалистом Citizen Lab Биллом Марчаком (Bill Marczak). По информации Apple, этот баг представляет собой проблему авторизации, которая уже исправлена в iOS 18.3.1, iPadOS 18.3.1 и iPadOS 17.7.5. Свежая уязвимость представляет угрозу для следующих устройств: iPhone XS и более поздние версии; iPad Pro 13-дюймов, iPad Pro 12,9-дюймов 3-го поколения и новее, iPad Pro 11-дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, iPad mini 5-го поколения и новее; iPad Pro 12,9-дюймов 2-го поколения, iPad Pro 10,5 дюймов и iPad 6-го поколения. Пока представители Apple не раскрывают подробную информацию об эксплуатации этой проблемы, однако стоит отметить, что аналитики Citizen Lab часто обнаруживают 0-day, используемые в целевых шпионских атаках на журналистов, оппозиционных политиков и диссидентов. К примеру, ранее специалисты Citizen Lab обнаруживали две уязвимости нулевого дня (CVE-2023-41061 и CVE-2023-41064), которые Apple исправила с помощью экстренных патчей в сентябре 2023 года. Эти проблемы использовались как часть цепочки zero-click эксплоитов BLASTPASS для заражения полностью пропатченных iPhone коммерческой шпионской малварью Pegasus, созданной NSO Group.
CSS
запостил(а)
Watson
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: