昨年 8 月、Apple は 2 つの主要なセキュリティ脆弱性を修正するために iOS 15.6.1 をリリースしました。しかし、このアップデートは、セキュリティ上の欠陥を悪用する既知の方法をブロックしただけで、その悪用によって使用された実際のセキュリティ ホールには対処できなかったことが判明しました。そのうちの 1 つは、不正なアプリがカーネル権限で任意のコードを実行できる可能性がありました。

先週の iOS 16.5 アップデートでは、10 か月近く経ったにもかかわらず、実際にはセキュリティ上の欠陥が修正されました。

このセキュリティ上の欠陥は「ColdIntro」として知られています。 Apple は特定の ColdIntro 攻撃に対して iOS にパッチを適用していましたが、ColdIntro によって悪用された実際のセキュリティ問題は修正されていませんでした。 JamfGoogle の Project Zero は後に、iOS 15.6.1 以降でも同様の攻撃が成功していたことを発見しました。アップデートがインストールされていました。セキュリティ研究者によって発見された新しい攻撃では、「ColdInvite」というあだ名を持つ ColdIntro の亜種が使用されていました。

攻撃は次のように実行される可能性があります。: 悪者はまず携帯電話会社 Vodafone を騙して、被害者のプランを無効にします。その後、電話サービスを復元するには My Vodafone アプリをインストールする必要があることを知らせる偽のメッセージが被害者に送信されます。 Vodafone アプリは App Store の正規アプリですが、被害者にはマルウェア ペイロードを含む偽バージョンの Vodafone アプリへのリンクが送信されました。

ColdInvite 攻撃は、まず iPhone のディスプレイ コプロセッサ (DCP) にアクセスします。そのアクセスを使用して、ハンドセットのアプリケーション プロセッサ (AP) にアクセスします。

どうやら、Apple は 1 つの攻撃ベクトルをブロックしたものの、攻撃に利用された脆弱性を修正できなかったようです。 Jamf はこのちょっとした情報を Apple に報告し、最終的に Apple は iOS 16.5 リリースで問題を修正しました。

ColdInvite エクスプロイトによって iPhone へのアクセスがすぐに提供されるわけではないことに注意してください。代わりに、Jamf で指摘されているように、このエクスプロイトは単純に攻撃者を獲得します。標的となったiPhoneを制御できるようになるまであと一歩です。

[どちらのエクスプロイトでも]、攻撃者は AP カーネル内の他の脆弱性を悪用できます。これだけではデバイス全体を乗っ取るには十分ではありませんが、この脆弱性を利用してコプロセッサを利用してカーネルへの読み取り/書き込み権限を取得することができ、悪意のある攻撃者が完全に乗っ取るという最終目標の実現に近づくことができます。

悪意のある人は、ターゲットにした被害者をだまして悪意のあるアプリをインストールさせる必要があります。つまり、特定の個人をターゲットにする必要がある可能性が高く、この脆弱性のリスクは低くなります。平均的なiPhoneユーザー。

それでも、iOS 16.5 アップデートをインストールすることを強くお勧めします。iOS 16.5 アップデートでは、デバイス上で実行されるために、あるプロセッサを侵害して別のプロセッサにアクセスする方法を許可するセキュリティ上の欠陥が修正されるためです。

Categories: IT Info