Всплывший PoC вернул интерес к уязвимости ядра iOS — CVE-2023-41992

Всплывший PoC вернул интерес к уязвимости ядра iOS — CVE-2023-41992

Всплывший PoC вернул интерес к уязвимости ядра iOS — CVE-2023-41992

Исследователь @karzan_0x455 выложил в открытый доступ PoC (proof-of-concept) для критической уязвимости ядра iOS — CVE-2023-41992, которую Apple закрыла ещё в сентябре 2023 года. Теперь эта уязвимость снова в центре внимания — особенно у сообщества джейлбрейкеров.

Что за баг?

Уязвимость позволяет вредоносному приложению обойти проверку подписи и повысить привилегии. То есть получить почти полный контроль над устройством.

Проблема — в некорректной валидации сертификатов внутри ядра iOS. Apple тогда прямо писала: «злоумышленник может обойти проверку подписи» — и это серьёзно.

Какие системы были уязвимы:

  • iOS 16.7 / 17.0.1.
  • iPadOS 16.7 / 17.0.1.
  • macOS 12.7 / 13.6.
  • watchOS 9.6.3 / 10.0.1.

Патч усилил логику валидации сертификатов и добавил дополнительные проверки на уровне ядра.

Что появилось сейчас?

Теперь уязвимость детально разобрана — на GitHub выложен PoC, лог краша ядра и пошаговый анализ поведения бага. Рабочего эксплойта нет, но «ингредиенты» для его создания — все на месте. Для тех, кто интересуется безопасностью iOS (или джейлбрейками), это настоящая находка.

Если удастся обойти защитные механизмы, баг может использоваться для:

  • установки TrollStore без подписи;
  • обновления полуджейлбрейков вроде Serotonin;
  • включения в цепочки эксплойтов для новых утилит.

И хотя Apple уже давно закрыла уязвимость, пользователи старых версий iOS до 16.7 — всё ещё под угрозой. А разработчики джейлбрейков явно не упустят шанс попробовать встроить баг в будущие инструменты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники атакуют медиков и педагогов через фейковые рабочие чаты

Управление по организации борьбы с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД) предупреждает о массовой волне атак, направленных на сотрудников различных организаций — преимущественно из сфер образования и здравоохранения.

Как сообщается в официальном телеграм-канале «Вестник киберполиции России», целью этих атак является получение кодов авторизации от различных сервисов.

Особое внимание злоумышленников к работникам образовательных и медицинских учреждений в УБК МВД объясняют тем, что персональные данные сотрудников зачастую находятся в открытом доступе. Это позволяет легко подготовить персонализированную атаку.

Сценарий атаки включает несколько этапов. Сначала жертва получает приглашение вступить в групповой чат. В сообщении её обращаются по имени, упоминают место работы, а само приглашение якобы отправлено от имени знакомого коллеги. В чате уже находятся другие «сотрудники», что создаёт эффект достоверности.

Затем в чате появляется аккаунт, представляющийся руководителем. Он быстро даёт распоряжение пройти регистрацию в неком боте — якобы для служебных нужд — и обновить данные «в системе» либо подтвердить доступ к корпоративному ресурсу.

Для завершения регистрации требуется отправить код из СМС или пуш-уведомления. Эту практику поддерживают и «коллеги» в чате, которые делятся своими кодами. Всё это усиливает давление и побуждает жертву также отправить свой код.

УБК МВД напоминает: коды из СМС и пуш-уведомлений нельзя передавать третьим лицам — ни под каким предлогом.

По данным МВД, в 2024 году зарегистрировано более 100 тысяч случаев взлома учётных записей на портале Госуслуг. Как правило, через скомпрометированные аккаунты преступники оформляли микрозаймы от имени владельцев. Уровень раскрываемости подобных преступлений остаётся крайне низким.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru