
Advanced Research Center (исследовательский центр, принадлежащий компании Trellix) сообщает, что обнаружил совершенно новый тип уязвимости в системах, обеспечивающих безопасность устройств Apple. Хакеры могут использовать это для получения доступа к конфиденциальным данным пользователей.
Речь идет, конечно, об устройствах под управлением операционных систем iOS и macOS. Уязвимости находятся в той части программного обеспечения, которое защищает устройства от атак и управляет разрешениями. Хакер может использовать эти уязвимости, чтобы получить более высокие привилегии, чем ему принадлежат. Тогда он может обойти "песочницу", через которую всегда должен проходить пользователь с более низкими привилегиями. Таким образом он может получить доступ к конфиденциальной информации, хранящейся на устройстве.
Эксплойт израильского программиста
Открытие Trellix совпадает с предыдущими исследованиями Google и Citizen Lab (исследовательский центр при Университете Торонто), которые обнаружили новый эксплойт нулевого дня под названием ForcedEntry еще в 2021 году. Именно этот эксплойт использовал израильский разработчик шпионского ПО NSO Group – этот инструмент взламывал смартфоны на iOS.
Apple не закрыла уязвимости
Apple тогда отреагировала на эти сообщения и внедрила соответствующие патчи в систему, которая защищает смартфоны от хакеров, чтобы предотвратить такие атаки. Однако Trellix утверждает, что эти патчи, представленные Apple в январе этого года в обновлениях программного обеспечения macOS (версия 13.2) и iOS (версия 16.3), являются недостаточными, смартфоны и ноутбуки еще остаются уязвимыми к атакам.
Уязвимости можно найти в программном обеспечении NSPredicate. Это программа, которая используется разработчиками для фильтрации кода. Apple действительно модифицировала этот инструмент, но недостаточно, оставив в нем калитку, которой могут воспользоваться хакеры. Как отмечалось ранее, эта калитка позволяет злоумышленнику, который имеет лишь базовые привилегии, получить права администратора.