Всплывший PoC вернул интерес к уязвимости ядра iOS — CVE-2023-41992

Всплывший PoC вернул интерес к уязвимости ядра iOS — CVE-2023-41992

Всплывший PoC вернул интерес к уязвимости ядра iOS — CVE-2023-41992

Исследователь @karzan_0x455 выложил в открытый доступ PoC (proof-of-concept) для критической уязвимости ядра iOS — CVE-2023-41992, которую Apple закрыла ещё в сентябре 2023 года. Теперь эта уязвимость снова в центре внимания — особенно у сообщества джейлбрейкеров.

Что за баг?

Уязвимость позволяет вредоносному приложению обойти проверку подписи и повысить привилегии. То есть получить почти полный контроль над устройством.

Проблема — в некорректной валидации сертификатов внутри ядра iOS. Apple тогда прямо писала: «злоумышленник может обойти проверку подписи» — и это серьёзно.

Какие системы были уязвимы:

  • iOS 16.7 / 17.0.1.
  • iPadOS 16.7 / 17.0.1.
  • macOS 12.7 / 13.6.
  • watchOS 9.6.3 / 10.0.1.

Патч усилил логику валидации сертификатов и добавил дополнительные проверки на уровне ядра.

Что появилось сейчас?

Теперь уязвимость детально разобрана — на GitHub выложен PoC, лог краша ядра и пошаговый анализ поведения бага. Рабочего эксплойта нет, но «ингредиенты» для его создания — все на месте. Для тех, кто интересуется безопасностью iOS (или джейлбрейками), это настоящая находка.

Если удастся обойти защитные механизмы, баг может использоваться для:

  • установки TrollStore без подписи;
  • обновления полуджейлбрейков вроде Serotonin;
  • включения в цепочки эксплойтов для новых утилит.

И хотя Apple уже давно закрыла уязвимость, пользователи старых версий iOS до 16.7 — всё ещё под угрозой. А разработчики джейлбрейков явно не упустят шанс попробовать встроить баг в будущие инструменты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Подмосковье мошеннику дали 1,5 года за попытку кражи 2 млн у пенсионеров

Суд г. Одинцово признал Андрея Солопова виновным в покушении на кражу 2,3 млн руб. у супругов-пенсионеров в рамках схемы телефонного мошенничества. Незадачливый «курьер» наказан лишением свободы на 1 год и 6 месяцев.

Назначенный срок 22-летний россиянин будет отбывать в колонии общего режима. Приговор суда в законную силу пока не вступил.

Установлено, что в октябре прошлого года Солопов и сообщники (их дело выделено в отдельное производство) многократно звонили почтенной супружеской паре от имени ФСБ, Росфинмониторинга, Роскомнадзора, поставщиков электроэнергии, убеждая снять деньги со счетов и для сохранности передать курьеру.

Пожилые люди проявили бдительность и сообщили о подозрительных звонках в правоохранительные органы. В результате оперативники смогли устроить засаду: пенсионерам вручили фальшивые банкноты на сумму более 2,3 млн рублей для передачи гонцу при встрече и взяли того с поличным.

Дело Солопова рассматривалось в рамках ч. 3 ст. 30 и ч. 4 ст. 159 УК РФ (покушение на мошенничество, совершенное группой лиц либо в особо крупном размере, до шести лет лишения свободы).

По данным Банка России, в I квартале 2025 года мошенникам удалось провести 296,6 тыс. операций без согласия клиентов. Общая сумма ущерба составила около 6,9 млрд рублей.

Согласно опросу, недавно проведённому Webbankir, с кибермошенничеством сталкивались 84% россиян. Более четверти респондентов убеждены, что обман по телефону или через мессенджер приносит успех из-за использования гипноза.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru