제퍼넷 로고

구형 Mac, iPhone 및 iPad를 포함하도록 확장된 Apple 제로데이 스파이웨어 패치

시간

지난주에 우리는 두 가지 치명적인 제로데이 버그의 출현에 대해 경고했습니다. 패치 된 최신 버전의 macOS(버전 13, Ventura라고도 함), iOS(버전 16) 및 iPadOS(버전 16)에서.

이름에서 알 수 있듯이 제로데이는 Good Guys가 패치를 발견하고 내놓기 전에 공격자가 발견하여 사이버 범죄 목적으로 실생활에 사용하는 보안 취약점입니다.

간단히 말해, 우리 중 가장 능동적이고 사이버 보안에 민감한 사용자라도 사기꾼보다 먼저 패치할 수 있는 날은 없었습니다.

무슨 일이야?

특히, 이 최근 애플 제로데이 사건:

  • Apple에 제공된 초기 보고서는 Amnesty International Security Lab과 Google Threat Analysis 그룹이 공동으로 인정했습니다. 지난주에 우리가 제안한 것처럼:

    이 버그가 Amnesty의 개인 정보 보호 및 사회 정의 운동가에 의해 발견되었고 Google의 사고 대응 담당자가 조사했다고 가정하는 것은 큰 도약이 아닙니다. 그렇다면 스파이웨어 이식에 사용될 수 있고 이미 사용된 보안 허점에 대해 이야기하고 있는 것이 거의 확실합니다.

  • 보안 허점 #1은 WebKit의 원격 코드 실행 버그였습니다.. 원격 코드 실행 또는 경찰과 즉, 장치에 물리적으로 액세스할 수 없고 네트워크를 통해 로그인할 수 있는 사용자 이름과 암호가 없는 사람이 그럼에도 불구하고 컴퓨터를 속여 신뢰할 수 없는 코드를 실행할 수 있습니다. 보안 경고 또는 팝업 경고를 제공하지 않고. 애플의 말로는, "악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있습니다." "웹 콘텐츠 처리"는 웹사이트를 보는 것만으로도 브라우저가 자동으로 수행하는 것이므로 이러한 종류의 취약점은 일반적으로 전문 용어로 알려진 공격에서 장치에 맬웨어를 자동으로 심는 데 악용됩니다. 드라이브 바이 설치.
  • 보안 구멍 #2는 커널 자체의 코드 실행 버그였습니다. 즉, 이미 애플리케이션 수준의 맬웨어를 장치에 심은 공격자(예: WebKit!의 드라이브 바이 맬웨어 삽입 버그 악용)가 브라우저와 같은 단일 앱뿐만 아니라 전체 장치를 장악할 수 있습니다. 커널 수준 맬웨어는 일반적으로 카메라 및 마이크와 같은 하드웨어, 모든 앱에 속하는 모든 파일, 심지어 각 앱이 언제든지 메모리에 저장한 데이터를 포함하여 전체 시스템에 대한 규제되지 않은 액세스 권한을 가집니다.

분명히 하자면, Firefox, Edge 및 Chromium과 같은 타사 브라우저는 Mac에서 WebKit을 사용하지 않지만 Apple Safari 브라우저는 모든 Apple 장치에서 "웹 콘텐츠 처리"를 위해 WebKit을 사용합니다.

그러나 iOS 및 iPadOS의 모든 브라우저(도움말 파일 표시 또는 팝업 표시 등 어떤 이유로든 웹 스타일 콘텐츠를 처리하는 모든 앱 포함) 소개 화면)은 WebKit을 사용하는 데 필요합니다.

이 WebKit 규칙은 iPhone 및 iPad에 앱을 설치하는 거의 유일한 방법인 App Store에 소프트웨어를 허용하기 위한 Apple의 전제 조건입니다.

지금까지 업데이트

지난 주, 아이폰 OS 16, iPadOS 16macOS 13 어드벤처 이 두 가지 보안 허점에 대한 동시 업데이트를 받았으므로 WebKit 버그를 악용한 드라이브 바이 설치에 대한 패치뿐만 아니라 (CVE-2023-28205)뿐만 아니라 커널 취약점을 악용한 장치 탈취 공격(CVE-2023-28206).

동시에, macOS 11 빅서macOS 12 몬테레이 패치를 받았지만 WebKit 버그에 대해서만.

부비 트랩 웹 페이지를 사용하여 CVE-2023-28705를 악용하여 브라우저를 통해 사용자를 감염시키는 범죄자를 막았지만, 커널 버그를 악용하여 시스템을 완전히 장악하는 다른 방법을 사용하는 공격자를 막지는 못했습니다.

실제로 이전 macOS가 커널 버그에 취약하지 않았기 때문에 CVE-2023-28206에 대해 패치되지 않았는지 또는 Apple이 아직 패치를 준비하지 않았기 때문에 그 당시에는 알 수 없었습니다.

더욱 걱정스럽게도, 아이폰 OS 15iPadOS 15, 여전히 공식적으로 지원되며 버전 16으로 업그레이드할 수 없는 구형 iPhone 및 iPad가 있고 패치를 전혀 받지 않은 경우 실제로 실행할 수 있는 전부입니다.

웹 페이지를 통한 드라이브 바이 설치에는 취약했지만 커널 수준 손상에는 취약하지 않았습니까?

커널에서는 취약하지만 WebKit에서는 취약하지 않습니까?

그들은 실제로 두 버그에 모두 취약했습니까, 아니면 단순히 전혀 취약하지 않았습니까?

업데이트 스토리 업데이트

우리는 이제 위의 질문에 대한 답을 알고 있습니다.

지원되는 모든 iOS 및 iPadOS(15 및 16) 버전과 macOS(11, 12 및 13) 버전은 이 두 가지 버그에 취약하며 이제 두 가지 취약성에 대한 패치를 모두 받았습니다.

이것은 다음 보안 게시판에 대한 Apple의 오늘 이른 이메일 발표(2023-04-10T18:30:00Z 직후 도착)에 따른 것입니다.

  • HT213725: macOS 빅서 11.7.6. CVE-2023-28206 "장치 탈취" 버그에 대한 커널 수준 패치를 추가하는 운영 체제 업데이트를 가져옵니다. CVE-2023-28205 "드라이브 바이 설치" 버그에 대해 지난주에 나온 WebKit 패치와 함께 사용합니다. .
  • HT213724: 맥OS 몬테레이 12.6.5. 지난주에 출시된 WebKit 패치와 함께 "장치 탈취" 버그에 대한 커널 수준 패치를 추가하는 운영 체제 업데이트를 가져옵니다.
  • HT213723: iOS 15.7.5 및 iPadOS 15.7.5. 버전 15를 실행하는 모든 iPhone 및 iPad는 이제 두 가지 버그에 대한 패치를 위한 운영 체제 업데이트를 받습니다.

무엇을해야 하는가?

: 짧은 지금 업데이트를 확인하십시오.

최신 모델의 Mac 또는 iDevice가 있는 경우 필요한 모든 업데이트가 이미 있을 수 있지만 만일을 대비하여 확인하는 것이 좋습니다.

구형 Mac을 사용하는 경우 지난주 Safari 업데이트와 최신 패치가 있는지 확인해야 합니다.

구형 iPhone 또는 iPad가 있는 경우 오늘 업데이트를 받아야 합니다. 그렇지 않으면 Amnesty에서 발견하고 Google에서 조사한 공격에서 야생에서 사용된 것처럼 두 버그에 모두 취약한 상태로 남아 있습니다.


spot_img

최신 인텔리전스

spot_img