image

IPhones door kritieke kwetsbaarheid op afstand over te nemen

donderdag 21 juli 2022, 10:10 door Redactie, 8 reacties

Een beveiligingsonderzoeker van Google heeft een kwetsbaarheid in iOS en iPadOS ontdekt waardoor het mogelijk is om iPhones en iPads op afstand volledig over te nemen. Het beveiligingslek, aangeduid als CVE-2022-32788, bevindt zich in AppleAVD, een framework voor het decoderen van audio en video.

Bij veel kwetsbaarheden die op afstand zijn te misbruiken kan een aanvaller code met de rechten van de ingelogde gebruiker of applicatie uitvoeren. In het geval van het beveiligingslek dat Google-onderzoeker Natalie Silvanovich ontdekte kan een "remote user" code met kernelrechten kan uitvoeren, waardoor verregaande controle over het toestel mogelijk is.

Volgens Apple gaat het om een "buffer overflow" in AppleAVD die een dergelijke aanval mogelijk maakt, maar verdere details worden niet gegeven. Eind maart kwam Apple nog met een beveiligingsupdate voor een actief aangevallen zerodaylek in AppleAVD waarmee iPhone-gebruikers werden aangevallen. De impact van dit beveiligingslek (CVE-2022-22675) was echter kleiner dan de nu verholpen kwetsbaarheid, aangezien een aanvaller al toegang tot de iPhone moest hebben om er misbruik van te maken.

Naast de kwetsbaarheid in AppleAVD heeft Apple ook een beveiligingslek in CoreText verholpen waarmee een aanvaller op afstand code op iPhones en iPads kan uitvoeren. CoreText is een low-level programmeer-interface voor het verwerken van tekst en fonts. Het beveiligingslek (CVE-2022-32839) is ontdekt door een onderzoeker van het Singaporese securitybedrijf Star Labs. De impact van dit lek is echter kleiner dan het door Google ontdekte lek, omdat een aanvaller in dit geval geen kernelrechten krijgt. Kwetsbaarheid CVE-2022-32839 is ook aanwezig in macOS. Star Labs zegt dat het meer details over het beveiligingslek zal geven als ook een ander aan Apple gerapporteerde kwetsbaarheid is verholpen.

Verder is Apple ook met updates gekomen voor kwetsbaarheden in ICU, ImageIO en WebKit die het mogelijk maken voor een aanvaller om via malafide webcontent en bestanden willekeurige code uit te voeren. Bij deze beveiligingslekken wordt echter niet gemeld dat ze door een "remote user" zijn te misbruiken. Updaten naar iOS 15.6 en iPadOS 15.6 kan via iTunes en de Software Update-functie van iOS en iPadOS.

Reacties (8)
21-07-2022, 11:23 door Anoniem
Benieuwd waarom een audio/video decodeer module kernel code moet draaien. Zeker als het untrusted remote input moet verwerken. Maar even wachten op de details.
21-07-2022, 13:43 door Anoniem
classic apple bock moment
21-07-2022, 13:49 door Anoniem
Door Anoniem: Benieuwd waarom een audio/video decodeer module kernel code moet draaien. Zeker als het untrusted remote input moet verwerken. Maar even wachten op de details.

Nogal logisch. Voor digital content protection. Als ze daar niet aan mee werken komt er een boycot van de content creation industry tegen Apple. De gebruiker mag niet bij de content komen en de gebruiker mag ook niet in de kernel komen. Daarom dus.

Sony had ooit een rootkit die zich in Windows nestelde bij het draaien van een Audio CD. Dat is hoe de industrie in elkaar zit. Ze vertrouwen de consument niet en willen niet dat die volledige controle over hun PC hebben.
21-07-2022, 16:12 door Anoniem

.-~~~~~-.
.' `.
| R I P |
| |
| iPhone |
| |
\\| |//
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^

"Dan liever een Pixel met Graphene."
21-07-2022, 16:32 door Anoniem
Door Anoniem:
Door Anoniem: Benieuwd waarom een audio/video decodeer module kernel code moet draaien. Zeker als het untrusted remote input moet verwerken. Maar even wachten op de details.

Nogal logisch. Voor digital content protection. Als ze daar niet aan mee werken komt er een boycot van de content creation industry tegen Apple. De gebruiker mag niet bij de content komen en de gebruiker mag ook niet in de kernel komen. Daarom dus.

Sony had ooit een rootkit die zich in Windows nestelde bij het draaien van een Audio CD. Dat is hoe de industrie in elkaar zit. Ze vertrouwen de consument niet en willen niet dat die volledige controle over hun PC hebben.

Interessant! Zou dit niet opgelost kunnen worden door het proces onder een ander account te laten draaien in plaats van kernel?
21-07-2022, 18:28 door spatieman
Door Anoniem:

.-~~~~~-.
.' `.
| R I P |
| |
| iPhone |
| |
\\| |//
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^

"Dan liever een Pixel met Graphene."

dan sta je al meteen met een poot in het graf.
21-07-2022, 21:33 door Anoniem
Door Anoniem: Interessant! Zou dit niet opgelost kunnen worden door het proces onder een ander account te laten draaien in plaats van kernel?

Content protectie is altijd closed source en mag volgens de digital millennium copyright act (DMCA) niet gereverse-engineerd worden omdat er sprake is van het 'doorbreken enige beveiliging'.

Dus nee, dat kan niet.
23-07-2022, 10:00 door Anoniem
Door spatieman: dan sta je al meteen met een poot in het graf.

Het hangt er van of iemand een carrière in de onder- dan wel bovenwereld ambieert. Sommigen in de bovenwereld kunnen een Pixel met Graphene ook goed als verzekering gebruiken, zoals politici, journalisten en wetenschappers.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.