Apple’ın iOS’sundaki kritik bir sıfır tıkalı uzaktan kod yürütme güvenlik açığı, şirketin görüntü işleme özelliklerinde bir başka önemli güvenlik kusuru işaret ederek çalışma kepçesi kanıtı ile açıklanmıştır.
CVE-2025-43300 olarak izlenen güvenlik açığı, Apple’ın Adobe’nin DNG (dijital negatif) dosya biçimi işleminde kullanılan JPEG kayıpsız dekompresyon kodunu uygulamasını etkiler.
Güvenlik açığı detayları
Güvenlik Araştırmacısı B1N4R1B01, IOS 18.6.1 cihazlarını kötü niyetli olarak hazırlanmış DNG görüntü dosyaları aracılığıyla hedefleyen bu sıfır gün istismarı için ayrıntılı teknik analiz ve üreme adımları yayınladı.
Güvenlik açığı, Adobe’nin DNG spesifikasyonu dahil olmak üzere çeşitli ham görüntü formatlarının işlenmesinden sorumlu bir bileşen olan Apple’ın RawCamera.bundle’de bulunur.
Temel sorun, meta veri beyanları ile DNG dosyalarındaki gerçek veri içeriği arasındaki uyumsuzluktan kaynaklanmaktadır.
Spesifik olarak, bir DNG dosyası, subifd meta verisinde (SamplesPerpixel = 2) piksel başına 2 numune içerdiğini bildirdiğinde güvenlik açığı tetiklenirken, gömülü JPEG kayıpsız veriler SOF3 (çerçeve 3’ün başlangıcı) işaretçisinde sadece 1 bileşen içerir.
Bu tutarsızlık, dekompresyon rutininin sınır dışı bir yazma yapmasına neden olur ve potansiyel olarak saldırganların keyfi kod yürütmesine izin verir.
Kavram kanıtı, hem TIFF hem de JPEG dosya formatı özelliklerinin sofistike bir anlayışını göstermektedir. Araştırmacı, Pentax K-3 Mark III Örnek Galerisinden meşru bir DNG dosyasındaki belirli baytları değiştirdi:
- Ofset 0x2fd00: 0x01’den 0x02’ye değiştirildi (Örneklerin Değiştirilmesi Suppixel meta veriler)
- Ofset 0x3e40b: 0x02’den 0x01’e değiştirildi (SOF3 bileşen sayısını değiştirme)
Bu minimal değişiklikler, otomatik görüntü önizleme üretimi sırasında güvenlik açığını tetiklemek için gereken kesin koşulları yaratır.
İstismar, AirDrop, IMessage veya e -posta ekleri dahil olmak üzere çeşitli vektörler aracılığıyla teslim edilebilir, bu da kötü amaçlı dosyayı almanın ötesinde kullanıcı etkileşimi gerektirmediği için özellikle tehlikeli hale getirir.
Teknik etki ve kapsam
CVE-2025-43300’ü özellikle sıfır tıkırtı doğasıdır. iOS önizleme oluştururken DNG dosyalarını otomatik olarak işler, yani cihazlar sadece kötü amaçlı bir görüntü dosyası alarak tehlikeye atılabilir.
Güvenlik açığı iOS 18.6.1’i ve potansiyel olarak daha önceki sürümleri etkiler, ancak araştırmacı iOS 18.6.2’nin sorunu ele aldığını belirtiyor.
RawCamera.Bundle bileşeni hata ayıklama sembollerinden çıkarılmış, ters mühendisliği zorlaştırır, ancak imkansız değildir.
Bu kasıtlı gizleme, Apple’ın bu kod yolunun hassas doğasını tanıdığını, ancak yine de geliştirme ve test sırasında tespitten kaçan kritik bir güvenlik açığı içerdiğini gösteriyor.
Açıklamanın ardından, güvenlik araştırmacısı Matt Suiche, özellikle CVE-2025-43300 sömürü girişimlerini tanımlamak için tasarlanmış açık kaynaklı pas tabanlı bir algılama aracı olan zarif fedai geliştirdi. Araç, şunları olan sofistike bir algoritma uygular:
- Ayrıntılar Tiff/DNG dosya yapıları uygun endianness kullanımı ile
- JPEG Kayıpsız Sıkıştırılmış Veriler içeren Subifds’i tanımlar
- Meta veri bildirileri ile gerçek JPEG verileri arasındaki tutarlılığı doğrular
- Güvenlik açığını tetikleyen özel uyumsuzluk koşullarını sergileyen bayrak dosyaları
Apple’ın iOS 18.6.2’deki bu güvenlik açığını ele aldığı bildirildi, ancak şirket bu analiz sırasında resmi bir güvenlik danışmanlığı yayınlamadı.
Apple’dan bu sıfır günüyle ilgili resmi iletişim eksikliği, özellikle çalışma istismar kodunun şiddeti ve mevcudiyeti göz önüne alındığında, ilgilidir.
Kuruluşlar ve güvenlik uzmanlarına aşağıdakilere tavsiye edilir:
- Tüm iOS cihazlarını hemen 18.6.2 sürümüne veya daha sonraki sürümlere güncelleyin
- Özel uygulamalarda DNG dosyalarını işlemeden önce dosya doğrulaması uygulayın
- Potansiyel sömürü girişimlerini belirlemek için zarif fedai gibi algılama araçlarını dağıtın
- Güvenilmeyen kaynaklar için otomatik görüntü önizlemesini mümkün olduğunca devre dışı bırakmayı düşünün
CVE-2025-43300, Apple’ın görüntü işleme güvenliği ile devam eden zorluklarının devamını temsil eder.
Güvenlik açığı, modern dosya formatlarının, özellikle birden fazla standartın etkileşime girdiğinde (JPEG verileri olan TIFF kapsayıcıları) nasıl beklenmedik saldırı yüzeyleri oluşturabileceğini vurgular.
Bu açıklama, derinlemesine savunma stratejilerinin kritik öneminin ve satıcı test süreçleri sırasında kaçırılmış olabilecek güvenlik açıklarını belirlemede bağımsız güvenlik araştırmalarının değerinin altını çizmektedir.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!