ต้นสัปดาห์นี้ Apple เปิดตัว iOS 14.7 พร้อมการปรับปรุงเล็กๆ น้อยๆ หลายอย่าง ซึ่งน่าแปลกที่ไม่ได้มาพร้อมกับ iPadOS 14.7 รุ่นที่สอดคล้องกัน น่าจะเป็นเพราะ Apple ต้องการรับการสนับสนุนสำหรับ MagSafe Battery Pack ออกอย่างรวดเร็ว ให้มากที่สุด แต่ตอนนี้ ดูเหมือนว่า Apple ได้ติดตามการเปิดตัวส่วนที่เหลือสำหรับ iPad และ Mac แล้ว และยังได้เผยแพร่รายการช่องโหว่ด้านความปลอดภัยจำนวนมากที่ได้รับการแก้ไขในเวอร์ชันล่าสุดแล้ว

อันที่จริง รายการการแก้ไขด้านความปลอดภัยใน iOS 14.7 et al นั้นยาวกว่าและมีความสำคัญมากกว่าฟีเจอร์ที่การอัปเดตเหล่านี้นำมาสู่ตาราง และในขณะที่ยังไม่มีหลักฐานว่าเคยมี (ยัง) อยู่ เป็นการเอาเปรียบ ทำให้เป็นกรณีที่น่าสนใจสำหรับการอัปเดต iPhone, iPad หรือ Mac ของคุณโดยเร็วที่สุด

Apple แสดงรายการช่องโหว่ความปลอดภัยมากกว่า 30 ช่องโหว่ที่แก้ไขใน iOS/iPadOS 14.7 รวมถึงอีก 35 ใน macOS Big Sur 11.5

เวอร์ชัน macOS ที่เก่ากว่าก็ยังไม่ถูกละเลยด้วย — มีการอัปเดตความปลอดภัยสำหรับ macOS Catalina และ Mojave แก้ไขช่องโหว่ด้านความปลอดภัยมากกว่า 20 รายการในแต่ละแพลตฟอร์ม

ปัญหาก็ค่อนข้างหลากหลายเช่นกัน ซึ่งรวมไปถึง WebKit, Find My, เครื่องมือประมวลผลภาพและเสียง และแม้แต่ปัญหาในแอป Measure ของ Apple

Apple ได้รับความสนใจจากนักวิจัยด้านความปลอดภัยจากทีม Project Zero ของ Google และโครงการ Zero Day ของ Trend Micro ในขณะที่คนอื่นๆ ถูกจับโดยนักวิจัยอิสระและแหล่งที่มาที่มีโอกาสน้อยกว่าอย่าง Zoom

แม้ว่าข้อบกพร่องด้านความปลอดภัยบางส่วนจะค่อนข้างไม่มีอันตราย โดยมักจะต้องการให้แฮ็กเกอร์เข้าถึงอุปกรณ์ของคุณได้โดยตรง แต่จำนวนที่น่าประหลาดใจนั้นเกี่ยวข้องกับรายการที่”สร้างขึ้นอย่างเป็นอันตราย”เช่น ไฟล์เสียง ไฟล์ PDF และแม้แต่ฟอนต์ที่สามารถทำได้ ถูกส่งไปยังผู้ใช้ที่ไม่สงสัยทางอีเมล ข้อความ หรือแม้แต่หน้าเว็บ

  • ช็อตคัทอาจสามารถข้ามข้อกำหนดการอนุญาตอินเทอร์เน็ตได้
  • การประมวลผลไฟล์เสียงที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยอำเภอใจ
  • การเล่นไฟล์เสียงที่เป็นอันตรายอาจทำให้ การหยุดแอปพลิเคชั่นโดยไม่คาดคิด
  • การเปิดไฟล์ PDF ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชั่นหยุดโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ
  • การประมวลผลไฟล์แบบอักษรที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยอำเภอใจ
  • แอปพลิเคชันที่เป็นอันตรายอาจได้รับสิทธิ์ของรูท
  • กระบวนการแซนด์บ็อกซ์อาจสามารถหลีกเลี่ยงข้อจำกัดของแซนด์บ็อกซ์ได้
  • แอปพลิเคชันที่เป็นอันตรายอาจสามารถเข้าถึงค้นหาข้อมูลของฉันได้
  • การประมวลผลไฟล์ tiff ที่ออกแบบมาเพื่อประสงค์ร้ายอาจนำไปสู่การปฏิเสธบริการหรืออาจเปิดเผยเนื้อหาของหน่วยความจำ
  • แอปพลิเคชันที่เป็นอันตรายอาจสามารถเลี่ยงการตรวจสอบการลงนามโค้ดได้
  • การประมวลผลเนื้อหาเว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยอำเภอใจ
  • การประมวลผลเนื้อหาเว็บที่ออกแบบมาเพื่อประสงค์ร้าย รูปภาพอาจนำไปสู่การใช้รหัสโดยอำเภอใจ
  • ผู้โจมตีที่ประสงค์ร้ายที่มีความสามารถในการอ่านและเขียนโดยอำเภอใจอาจสามารถเลี่ยงการพิสูจน์ตัวตนของตัวชี้ได้
  • ผู้โจมตีที่ประสบความสำเร็จในการเรียกใช้รหัสเคอร์เนลแล้วอาจสามารถ เลี่ยงการบรรเทาหน่วยความจำเคอร์เนล
  • ผู้โจมตีจากระยะไกลอาจทำให้มีการใช้รหัสโดยอำเภอใจ
  • การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้บริการถูกปฏิเสธ
  • การประมวลผล ไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจเปิดเผยข้อมูลผู้ใช้
  • แอปพลิเคชันที่เป็นอันตรายอาจสามารถเลี่ยงการตั้งค่าความเป็นส่วนตัวบางอย่างได้
  • การเข้าร่วมเครือข่าย Wi-Fi ที่เป็นอันตรายอาจส่งผลให้มีการปฏิเสธบริการหรือการใช้รหัสโดยอำเภอใจ

เพื่อความชัดเจน ไม่มีหลักฐานว่าสิ่งเหล่านี้ถูกใช้ไปในทางที่ผิด แต่ข้อเท็จจริงที่ว่าพวกเขาถูกค้นพบโดยนักวิจัยด้านความปลอดภัยทางจริยธรรมแล้ว ชี้ให้เห็นว่าพวกเขาน่าจะรู้จักเช่นกัน คนที่มีจริยธรรมน้อยกว่า

อันที่จริง หนึ่งในวิธีแก้ไขเหล่านี้มีไว้สำหรับปัญหาที่เราทราบอยู่แล้ว — ชื่อ Wi-Fi แบบสุ่มที่อาจทำให้การเชื่อมต่อไร้สายของ iPhone ของคุณพัง แต่กลับกลายเป็นว่านักวิจัยพบว่ามีศักยภาพที่จะเปิดได้ ประตูสู่ความเสี่ยงที่มากยิ่งขึ้น

การใช้รหัสตามอำเภอใจคืออะไร

วลีที่ฟังดูเป็นเทคนิคนี้แสดงถึงความเสี่ยงที่ยิ่งใหญ่ที่สุดสำหรับช่องโหว่ด้านความปลอดภัยใดๆ เนื่องจากหมายถึงการอนุญาตให้แฮ็กเกอร์เรียกใช้โค้ดแอปพลิเคชันเพียงเล็กน้อยบนอุปกรณ์ของคุณ ซึ่งอาจมีผลที่ไม่คาดคิดทุกประเภท

ในหลายกรณี คุณลักษณะด้านความปลอดภัยใน iOS พยายามแบ่งพาร์ติชั่นข้อมูลที่ละเอียดอ่อนเพื่อไม่ให้โค้ดที่เป็นอันตรายเข้าถึงทั้งระบบ แต่มักมีช่องโหว่ด้านความปลอดภัยที่ทำลายไฟร์วอลล์เหล่านี้ โดยเฉพาะอย่างยิ่งในกรณี ที่ปัญหาสามารถ “เปิดเผยเนื้อหาในหน่วยความจำ” ซึ่งช่วยให้โค้ดสั้นๆ อ่านทุกอย่างที่เกิดขึ้นใน RAM ของ iPhone ซึ่งอาจเป็นข้อมูลที่ละเอียดอ่อนสูง เช่น รหัสผ่านหรือหมายเลขบัตรเครดิต

แน่นอนว่า Apple ยังคงปรับปรุงความปลอดภัยในเชิงรุกใน iOS หลักแต่ละรุ่นอย่างต่อเนื่อง โดยเพิ่ม คุณลักษณะใหม่ เช่น BlastDoor ที่ช่วยควบคุมความเสียหายที่โค้ดที่เป็นอันตรายสามารถทำได้จากจุดเริ่มต้นที่เปราะบางที่สุด เช่น แอป ข้อความ อย่างไรก็ตาม เป็นเรื่องยากมากที่จะปิดทุกช่องโหว่ในระบบปฏิบัติการมือถือที่มีความซับซ้อนในปัจจุบัน และ iOS ก็ไม่ได้รับการยกเว้นจากปัญหาที่เกิดจากความซับซ้อนแบบนั้นอย่างแน่นอน

เพกาซัสสปายแวร์อุตสาหกรรม

ทั้งๆ การเพิ่ม BlastDoor ใน iOS 14 รายงานโดย แอมเนสตี้ อินเตอร์เนชั่นแนล เน้นย้ำถึงสปายแวร์อุตสาหกรรมชิ้นหนึ่งซึ่งใช้ในการต่อต้านการก่อการร้ายมาตั้งแต่ปี 2014 ซึ่งยังคงทำงานบนอุปกรณ์ที่ทำงานอยู่ iOS 14.6.

ขนานนามว่า Pegasus เครื่องมือใช้ประโยชน์จากศูนย์-ช่องโหว่ในการคลิกในเฟรมเวิร์ก ข้อความ ที่อนุญาตให้ติดตั้งสปายแวร์โดยที่ผู้ใช้ไม่ทราบหรือการโต้ตอบใดๆ เมื่อติดตั้งแล้ว มันสามารถส่งข้อความและรูปภาพที่เก็บไว้ใน iPhone อย่างลับๆ และแม้แต่บันทึกเสียงจากการโทรหรือไมโครโฟนในตัว

NSO Group บริษัทสัญชาติอิสราเอลที่อยู่เบื้องหลัง Pegasus เล่นเกม cat-and-mouse ขั้นสูงกับ Apple มาหลายปีแล้ว Apple จะปิดช่องโหว่ด้านความปลอดภัยเพียงช่องเดียวไม่ช้ากว่าที่นักวิจัยของ NSO พบช่องโหว่ใหม่เพื่อให้แน่ใจว่า Pegasus จะยังคงทำงานตามที่ออกแบบไว้

ในขณะที่ Pegasus อยู่มาอย่างน้อยเจ็ดปีแล้ว แต่ก็เข้ามาอยู่แถวหน้าเมื่อไม่นานนี้เนื่องจากการวิเคราะห์ทางนิติเวชโดย Amnesty International’s Security Lab ที่พบว่า เพกาซัสยังถูกใช้เพื่อกำหนดเป้าหมายและสอดแนม “นักปกป้องสิทธิมนุษยชน (HRD) และนักข่าวทั่วโลก” — โดยเฉพาะนักข่าวมากกว่า 80 คนจาก 17 องค์กรสื่อใน 10 ประเทศ

งานวิจัยนี้ได้เปิดเผยการเฝ้าระวังอย่างผิดกฎหมายอย่างแพร่หลายอย่างต่อเนื่องและต่อเนื่องและต่อเนื่องกับการละเมิดสิทธิมนุษยชนโดยใช้สปายแวร์ Pegasus ของกลุ่ม NSO

แอมเนสตี้ นานาชาติ

เพื่อความชัดเจน Pegasus คือการโจมตีแบบ กำหนดเป้าหมาย ซึ่งหมายความว่าโอกาสที่คุณจะพบสปายแวร์นี้บน iPhone ของคุณเองนั้นน้อยมาก เว้นแต่แน่นอน คุณเป็นคนที่มีชีวิตที่น่าสนใจพอที่จะถูกตรวจสอบโดยองค์กรที่เชี่ยวชาญในการจารกรรมประเภทนี้

แม้มีโอกาสดีที่ iOS 14.7 จะขัดขวางความพยายามของ NSO ในการให้ Pegagus ทำงานบน iPhone รุ่นใหม่ แต่ก็ไม่มีเหตุผลที่จะเชื่อได้ว่านักวิจัยเหล่านี้จะไม่พบวิธีการใหม่ๆ ในการใช้ประโยชน์จากระบบปฏิบัติการของ Apple จุดจบของตัวเอง

แม้ว่าพวกเราส่วนใหญ่ไม่น่าจะตกเป็นเป้าหมายของมัลแวร์มืออาชีพที่ร้ายแรงอย่าง Pegasus แต่ก็เป็นคำเตือนที่ดีที่จะคอยติดตามอัปเดตซอฟต์แวร์ล่าสุดที่มีให้สำหรับ iPhone, iPads, และอุปกรณ์อื่นๆ

เรามาถึงจุดที่มีโอกาสพบข้อบกพร่องร้ายแรงในการอัปเดต iOS หรือ iPadOS ใหม่มาอย่างยาวนานน้อยกว่าความเสี่ยงที่อุปกรณ์ของเราจะถูกแฮ็กเกอร์และมัลแวร์บุกรุก

Categories: IT Info