Trellix’teki araştırmacılar, gözden düşmüş İsrailli casus yazılım üreticisi NSO Group’un hükümet müşterilerinin aktivistleri, gazetecileri ve siyasi muhalifleri hedef almasına izin vermek için kullandığı kötü şöhretli ForcedEntry istismarından kaynaklanan, Apple cihazlarında tamamen yeni bir ayrıcalık yükseltme güvenlik açığı sınıfı olduğunu iddia ettiklerini ortaya çıkardılar.
ForcedEntry – CVE-2021-30860 –’nin varlığı, Eylül 2021’de Toronto Üniversitesi’nin Kanada’daki Munk Küresel İlişkiler ve Kamu Politikası Okulu’nda bulunan disiplinler arası bir laboratuvar olan The Citizen Lab tarafından ifşa edildi ve NSO’nun suiistimali daha önce ilk kez ifşa etti. bu yaz.
Ancak şimdi, Trellix, Gelişmiş Araştırma Merkezi güvenlik açığı ekibinin iOS ve macOS’ta, ForcedEntry’nin istismarını durdurmak için Apple tarafından uygulamaya konulan güçlendirilmiş kod imzalama azaltmalarını atlayan bir grup hata keşfettiğini söylüyor.
Adreslenmeden bırakıldığında, 5.1’den 7.1’e kadar CVSS puanları taşıyan orta ile yüksek önem arasında değişen bu güvenlik açıkları, bir tehdit aktörünün kurbanın mesajları, konum verileri, arama geçmişi ve bunlarla sınırlı olmamak üzere hedef cihazdaki hassas bilgilere erişmesine izin verebilir. fotoğraflar.
Kıdemli güvenlik açığı araştırmacısı Austin Emmitt, Trellix’in ifşa bildiriminde, yeni hataların geliştiriciler tarafından kodu filtrelemek için kullanılan NSPredicate aracını içerdiğini ve Apple’ın ForcedEntry fracas’ının ardından NSPredicateVisitor adlı bir protokol sunarak etrafındaki kısıtlamaları sıkılaştırdığını söyledi.
“Kullanılan bu azaltmalar [a] güvenliği açıkça tehlikeye atabilecek belirli sınıfların ve yöntemlerin kullanılmasını önlemek için büyük bir reddetme listesi,” diye açıkladı Emmitt.
“Ancak, bu yeni hafifletme önlemlerinin baypas edilebileceğini keşfettik. Kısıtlanmamış yöntemler kullanılarak, daha önce mevcut olan tüm yöntemler etkinleştirilerek bu listelerin boşaltılması mümkün oldu. Bu bypass, Apple tarafından CVE-2023-23530 olarak atanmıştır.
“Daha da önemlisi, NSPredicateVisitor’ın neredeyse her uygulamasının atlanabileceğini keşfettik. Bu bypass’a CVE-2023-23531 atandı. Bu iki teknik, hala keşfetmekte olduğumuz çok çeşitli potansiyel güvenlik açıklarını ortaya çıkardı.”
Şimdiye kadar ekip, yeni hata sınıfında birden fazla güvenlik açığı buldu; bunlardan ilki ve en önemlisi, Apple cihazlarındaki davranışla ilgili verileri kataloglamak için tasarlanmış bir süreçte var. Saldırgan, doğru yetkilere sahip bir süreçte kod yürütme kabiliyetine ulaşırsa, NSPredicate’i kullanarak işlemin tam ayrıcalığıyla kod yürütebilir ve kurbanın verilerine erişebilir.
Emmitt ve ekibi ayrıca, uygun ayrıcalıklara sahip saldırganların bir kurbanın cihazına rasgele uygulamalar yüklemesine, hassas bilgilere erişmesine ve bunları okumasına ve hatta bir kurbanın cihazını silmesine olanak sağlayabilecek başka sorunlar da buldu. Sonuç olarak, tüm yeni hatalar ForcedEntry’ye benzer bir etki düzeyine sahiptir.
Emmitt, güvenlik açıklarının, ihtiyaç duyulan kaynakların alt kümesine ayrıntılı erişime sahip bireysel uygulamalara ve başka bir şey elde etmek için daha fazla ayrıcalığa sahip hizmetleri sorgulamaya dayanan macOS ve iOS güvenlik modellerinde “önemli bir ihlal” oluşturduğunu söyledi.
“NSPredicate bağımsız değişkenlerini kabul eden ve bunları yetersiz NSPredicateVisitors ile kontrol eden hizmetler, kötü amaçlı uygulamaların ve istismar kodunun süreç izolasyonunu yenmesine ve izin verilmesi gerekenden çok daha fazla kaynağa doğrudan erişmesine izin verir. Bu sorunlar macOS 13.2 ve iOS 16.3 ile giderildi. Bu sorunları çözmek için Trellix ile hızlı bir şekilde çalıştığı için Apple’a teşekkür etmek istiyoruz” diye yazdı.
verimli etkileşim
Synopsys Siber Güvenlik Araştırma Merkezi küresel araştırma başkanı Jonathan Knudsen, ifşaların sonucunun araştırmacılar ve Apple arasında “verimli bir etkileşimi” temsil ettiğini söyledi.
“Yazılım, mümkün olduğu kadar çok sayıda güvenlik açığı bulma ve ortadan kaldırma hedefiyle, her aşamada güvenlik göz önünde bulundurularak oluşturulmalıdır. Ancak her şeyi doğru yaptığınızda bile, yayınlanan yazılımda bazı güvenlik açıkları bulunabilir” dedi.
“Sürüm sonrası, hem iyi niyetli hem de kötü niyetli güvenlik araştırmacıları da güvenlik açıkları keşfedebilir. Gelen güvenlik açıklamalarına hızlı bir şekilde yanıt vermek kritik derecede önemlidir. Apple da dahil olmak üzere bazı kuruluşlar, güvenlik araştırmacılarını, genellikle hata ödülleri olarak adlandırılan teşvikler sağlayarak sorunları göndermeye teşvik eder. Güvenlik araştırma topluluğunu tanımak ve dahil etmek, kapsamlı bir yazılım güvenliği girişiminin önemli bir bileşenidir” dedi.