Theo ghi chú của Apple, họ đã sửa lỗi để ngăn ứng dụng thực thi mã tuỳ ý với đặc quyền kernel, Apple đã biết được lỗi này đang bị lợi dụng và thâm nhập cũng như lỗi hỏng bộ nhớ và cải thiện việc xử lý dữ liệu.
Impact: An application may be able to execute arbitrary code with kernel privileges. Apple is aware of a report that this issue may have been actively exploited. Description: A memory corruption issue was addressed with improved memory handling.
Các bằng chứng cho thấy lỗ hổng đã vá trên iOS 14.7.1
Có hai bằng chứng cho thấy phiên bản iOS 14.7.1 mới ra mắt là để chống lại lỗ hổng zero-click để thâm nhập iPhone, đánh cắp dữ liệu vào tuần trước nhắm vào các luật sư, nhà báo các nhà hoạt động xã hội,…,
Thứ nhất, theo báo cáo của tổ chức Ân xá Quốc tế, chỉ cần iPhone nhận một tin nhắn iMessage là malware có thể xâm nhập vào, truy cập dữ liệu của người dùng, họ nói rằng lỗ hổng này có được là nhờ lỗi tràn bộ nhớ (memory overflow), khớp với báo cáo của Apple.
Thứ 2, Apple nói rằng đã nhận thức được lỗ hổng đang bị lợi dụng, công ty dù có vẻ im hơi lặng tiếng, dù sao đó cũng là phong cách của Apple trước giờ.
The Register cũng có đưa ra một số báo cáo về tên lỗi, cũng như các đoạn code về lỗ hổng.
Apple on Monday patched a zero-day vulnerability in its iOS, iPadOS, and macOS operating systems, only a week after issuing a set of OS updates addressing about three dozen other flaws.
The bug, CVE-2021-30807, was found in the iGiant’s IOMobileFrameBuffer code, a kernel extension for managing the screen frame buffer that could be abused to run malicious code on the affected device.
CVE-2021-30807, credited to an anonymous researcher, has been addressed by undisclosed but purportedly improved memory handling code […]
Apple did not, however, say who might be involved in the exploitation of this bug. Nor did the company respond to a query about whether the bug has been exploited by NSO Group’s Pegasus surveillance software […]
The IOMobileFrameBuffer has provided a path into Apple’s software several times over the past decade. Presumably Cupertino’s coders will be taking a closer look at the software to see if there’s anything else they’ve missed.
CVE-2021-30807 POC:
int main(){
io_service_t s = IOServiceGetMatchingService(0, IOServiceMatching("AppleCLCD"));
io_connect_t c;
IOServiceOpen(s,mach_task_self(),0,&c);
uint64_t a[1] = {0xFFFFFFFF};
uint64_t b[1] = {0};
uint32_t o = 1;
IOConnectCallScalarMethod(c,83,a,1,b,&o);
}— binaryboy (@b1n4r1b01) July 26, 2021
Chuyên gia bảo mật Saar Amar thật ra đã tìm thấy lỗ hổng này từ 4 tháng trước nhưng anh đã không báo cáo cho Apple, mà anh đợi để làm chi tiết về lỗ hổng tháng sau cho tới khi có tổ chức khác đưa ra.
Một số chuyên gia khác cũng kêu gọi Apple nên cẩn trọng về lỗ hổng này vì nó có thể gây hại ở mức độ cao hơn. Apple có thể sẽ cần phải viết lại toàn bộ mã cho iMessage ở một số ngôn ngữ an toàn hơn với dữ liệu.
Theo: 9To5Mac
Comments