Apple устранила в iPhone и macOS-устройствах уже восьмую 0-day в 2022 году

Apple устранила в iPhone и macOS-устройствах уже восьмую 0-day в 2022 году

Apple устранила в iPhone и macOS-устройствах уже восьмую 0-day в 2022 году

Apple выпустила обновления, которые должны устранить уже восьмую уязвимость нулевого дня (0-day) с начала 2022 года. Версии iOS 15.7, iPadOS 15.7, macOS Monterey 12.6 и macOS Big Sur 11.7 рекомендуется установить всем владельцам мобильных и десктопных устройств.

В официальном уведомлении Apple утверждается, что корпорация знает об активной эксплуатации выявленной уязвимости в реальных кибератаках. Брешь, получившая идентификатор CVE-2022-32917, позволяет вредоносным приложениям выполнить код на уровне ядра.

В релизах iOS 15.7, iPadOS 15.7macOS Monterey 12.6 и macOS Big Sur 11.7 разработчики улучшили проверку границ, что помогло устранить 0-day. Полный список затронутых устройств выглядит следующим образом:

  • iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad пятого поколения и позже, iPad mini 4 и более поздние модели, and iPod touch (седьмого поколения)
  • Ноутбуки и десктопные компьютеры на macOS Big Sur 11.7 и macOS Monterey 12.6

Напомним, в конце августа Apple адаптировала патчи для более старых устройств — iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 и iPod touch (шестого поколения) — с выходом iOS 12.5.6. Этот апдейт устраняет брешь под идентификатором CVE-2022-32894.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru