iOS 18.5: Apple закрыла дыры в FaceTime, Safari и ядре системы

iOS 18.5: Apple закрыла дыры в FaceTime, Safari и ядре системы

iOS 18.5: Apple закрыла дыры в FaceTime, Safari и ядре системы

Apple выпустила свежее обновление iOS 18.5 и кучу сопутствующих патчей для iPadOS, macOS и других систем. Пользователям лучше не тянуть с установкой — закрыто много серьёзных уязвимостей, позволяющих запустить вредоносный код просто при открытии картинки, видео или веб-страницы.

Что починили в iOS 18.5?

Во-первых, критические дыры в компонентах AppleJPEG и CoreMedia. Злоумышленники могли подбросить вредоносные медиафайлы, которые выполняются с правами целевого приложения.

Дальше — проблемы в CoreAudio, CoreGraphics и ImageIO. Всё те же ловушки в файлах, которые могут привести к утечке данных или сбою в работе приложений.

А ещё — целых девять уязвимостей в WebKit. Некоторые из них могли позволить злонамеренным сайтам запускать код на устройстве пользователя или «ронять» Safari.

FaceTime снова в центре внимания

Починили и забавный (но на самом деле тревожный) баг с кнопкой «выключить микрофон» в FaceTime. Оказалось, что звук мог продолжать передаваться даже после того, как пользователь якобы отключил микрофон.

Под капотом — тоже много интересного

Apple укрепила защиту ядра против двух эксплойтов, связанных с повреждением памяти, и устранила ошибку в библиотеке libexpat (CVE-2024-8176), которая потенциально затрагивает множество проектов.

Среди других важных фиксов:

  • дыра в модуле Baseband (CVE-2025-31214), позволяющая перехватывать трафик на новых iPhone 16e;
  • баг повышения привилегий в mDNSResponder (CVE-2025-31222);
  • проблема в Notes, из-за которой данные могли утечь даже с экрана блокировки;
  • уязвимости в FrontBoard, iCloud Document Sharing и Mail Addressing.

Apple не сообщает, использовались ли эти уязвимости в реальных атаках, но, как говорится, лучше перестраховаться.

Кому ставить?

iOS 18.5 доступна для всех моделей начиная с iPhone XS. iPadOS — для iPad Pro 2018 года и новее, iPad Air 3, iPad 7, iPad mini 5 и всех более поздних моделей.

Вышли также обновления для macOS Sequoia, Sonoma, Ventura, а ещё для WatchOS, tvOS и visionOS.

Так что — не тяните, ставьте апдейты как можно скорее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая уязвимость в Intel CPU позволяет сливать данные из ядра ОС

Исследователи из ETH Zurich нашли новую уязвимость в всех современных процессорах Intel — даже в тех, где уже были включены защиты от Spectre. Проблема получила название Branch Privilege Injection и отслеживается под кодом CVE-2024-45332. Да, опять атака через спекулятивное выполнение.

Когда процессор «угадывает», куда прыгнет ветка кода (это делает так называемый branch predictor), он может ошибиться.

Обычно это не страшно — ошибку откатывают. Но если предсказание окажется «успешным», оно выполняется так быстро, что может вмешаться в переход между пользовательским режимом и ядром. Получается, обновление предсказаний ветвлений пересекает границы привилегий.

Это означает, что обычное приложение может подсунуть процессору «приманку», а затем запустить системный вызов — и в этот короткий момент CPU будет выполнять инструкции с уровня ядра, но по сценарию атакующего. Результат — можно слить, например, содержимое /etc/shadow, где хранятся хеши паролей.

Насколько это серьёзно?

Очень. Исследователи продемонстрировали утечку данных из ядра на Ubuntu 24.04, причём со всеми стандартными мерами защиты включёнными. Скорость утечки — до 5.6 КБ/с при 99.8% точности.

 

Затронуты все процессоры Intel начиная с 9-го поколения (Coffee Lake Refresh) и до свежих Raptor Lake. Более старые — не проверялись, но, по словам исследователей, предсказания ветвлений могли прорываться через защиту даже на 7-м поколении (Kaby Lake).

У AMD и Arm такой проблемы нет — у них предсказатели работают синхронно с выполнением инструкций.

Intel уже выпустила микрокодные обновления, устраняющие уязвимость. Производительность падает умеренно:

  • Микрокод — до 2.7% замедления
  • Защитный софт — от 1.6% до 8.3%, в зависимости от CPU

 

Никаких атак в реальной жизни пока не зафиксировано, но Intel советует срочно обновить BIOS/UEFI и операционную систему. А если вы используете уязвимые процессоры в облаке или при работе с критичными данными — отнестись к этому особенно серьёзно.

Где будут детали?

Полное описание атаки ETH Zurich представит на конференции USENIX Security 2025. А Intel, в свою очередь, опубликовала бюллетень и поблагодарила исследователей за сотрудничество.

«Мы усиливаем защиту от Spectre v2 и рекомендуем пользователям обратиться к производителям систем для получения обновлений», — заявили в Intel.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru