セキュリティ研究者は、攻撃者が iOS および macOS で Apple のセキュリティ保護をバイパスしてユーザーの機密データにアクセスできるようにする可能性のある「新しいクラス」の脆弱性を発見したと述べています。
Trellix の Advanced Research Center は今週、権限昇格の脆弱性の詳細を公開しました。これは、iPhone と Mac の両方に影響を与える、システムへの高いレベルのアクセスを誰かが取得できることを意味します。 Trellix は、重大度が中程度から高度の範囲のバグのクラスにより、パッチを適用しないままにしておくと、悪意のあるアプリが保護された「サンドボックス」を回避し、誰かのデバイス上の機密情報 (メッセージ、位置データ、通話履歴など) にアクセスできるようになる可能性があると警告しました。 、および写真。
Trellix の調査結果は、2021 年に Google と Citizen Lab による以前の調査に続くものです。Google と Citizen Lab は、2021 年に ForcedEntry と呼ばれる新しいゼロデイ エクスプロイトを発見しました。このエクスプロイトは、イスラエルのスパイウェア メーカーである NSO Group によって悪用され、政府の顧客の命令で iPhone にリモートで密かにハッキングされました。 Apple はその後、エクスプロイトの悪用を阻止するために、デバイスのソフトウェアが信頼され、変更されていないことを暗号的に検証する新しいコード署名緩和策を追加することで、デバイスのセキュリティ保護を強化しました。
しかし Trellix は今週、Apple が導入した緩和策では同様の攻撃を防ぐには不十分であると述べました。
の ブログ投稿、トレリックスは、新しいバグが含まれていると述べました NSPredicate、 開発者がコードをフィルタリングできるようにするツール。Apple は、ForcedEntry バグに続いて、コードと呼ばれるプロトコルを通じて制限を強化しました。 NSPredicateVisitor. しかし Trellix は、ほぼすべての実装が NSPredicateVisitor 「バイパスされる可能性があります。」
Trellix はこれらの脆弱性が積極的に悪用されたことを示唆する証拠を確認していませんが、サイバーセキュリティ企業である Trellix は TechCrunch に、iOS と macOS が他のオペレーティング システムよりも「本質的に安全ではない」ことを調査で示していると語っています。
Trellix の脆弱性調査担当ディレクターである Doug McKee 氏は次のように述べています。機密データへの不適切なアクセスが容易になりました。 「これらのバグにより、基本的に、低い権限でコードを実行した攻撃者、つまり macOS や iOS の基本的な機能が、はるかに高い権限を取得できるようになります。」
Apple は、1 月にリリースされた macOS 13.2 および iOS 16.3 ソフトウェア アップデートで Trellix が発見した脆弱性にパッチを適用しました。 りんご セキュリティ サポート ドキュメント また、新しいパッチのリリースを反映するために火曜日に更新されました。
セキュリティ研究者でガーディアン ファイアウォール アプリの創設者であるウィル ストラファク氏は、この脆弱性を「非常に賢い」と説明しましたが、「セキュリティ アップデートのインストールに注意を払う以外に」、これらの脅威に対して平均的なユーザーができることはほとんどないと警告しました。
iOS と macOS のセキュリティ研究者である Wojciech Reguła 氏は TechCrunch に、この脆弱性は重大である可能性があるが、エクスプロイトがなければ、この攻撃面がどれほど大きいかを判断するには詳細が必要であると語った.
Jamf の Michael Covington 氏は、Apple のコード署名対策は、デバイス データを保護するための「特効薬や唯一のソリューションになることを意図したものでは決してない」と述べています。 「脆弱性は注目に値しますが、優れたセキュリティ体制を維持するために多層防御がいかに重要であるかを示しています」と Covington 氏は述べています。
連絡があったとき、Apple はオフレコのコメントを提供しませんでした。