Всплывший PoC вернул интерес к уязвимости ядра iOS — CVE-2023-41992

Всплывший PoC вернул интерес к уязвимости ядра iOS — CVE-2023-41992

Всплывший PoC вернул интерес к уязвимости ядра iOS — CVE-2023-41992

Исследователь @karzan_0x455 выложил в открытый доступ PoC (proof-of-concept) для критической уязвимости ядра iOS — CVE-2023-41992, которую Apple закрыла ещё в сентябре 2023 года. Теперь эта уязвимость снова в центре внимания — особенно у сообщества джейлбрейкеров.

Что за баг?

Уязвимость позволяет вредоносному приложению обойти проверку подписи и повысить привилегии. То есть получить почти полный контроль над устройством.

Проблема — в некорректной валидации сертификатов внутри ядра iOS. Apple тогда прямо писала: «злоумышленник может обойти проверку подписи» — и это серьёзно.

Какие системы были уязвимы:

  • iOS 16.7 / 17.0.1.
  • iPadOS 16.7 / 17.0.1.
  • macOS 12.7 / 13.6.
  • watchOS 9.6.3 / 10.0.1.

Патч усилил логику валидации сертификатов и добавил дополнительные проверки на уровне ядра.

Что появилось сейчас?

Теперь уязвимость детально разобрана — на GitHub выложен PoC, лог краша ядра и пошаговый анализ поведения бага. Рабочего эксплойта нет, но «ингредиенты» для его создания — все на месте. Для тех, кто интересуется безопасностью iOS (или джейлбрейками), это настоящая находка.

Если удастся обойти защитные механизмы, баг может использоваться для:

  • установки TrollStore без подписи;
  • обновления полуджейлбрейков вроде Serotonin;
  • включения в цепочки эксплойтов для новых утилит.

И хотя Apple уже давно закрыла уязвимость, пользователи старых версий iOS до 16.7 — всё ещё под угрозой. А разработчики джейлбрейков явно не упустят шанс попробовать встроить баг в будущие инструменты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники за начало 2025 года совершили 297 тыс. успешных краж

За первый квартал 2025 года злоумышленникам удалось провести 296,6 тыс. несанкционированных операций без добровольного согласия клиентов. Общая сумма ущерба составила почти 6,9 млрд рублей.

Хотя количество таких операций выросло незначительно по сравнению с аналогичным периодом 2024 года, объём похищенных средств увеличился в 1,6 раза.

Возвратить удалось около 520 млн рублей, что составляет 7,6% от общей суммы ущерба. Этот показатель в целом соответствует среднему уровню возврата за последние четыре квартала.

Как отметил регулятор, основным инструментом кражи средств остаётся социальная инженерия, на втором месте — фишинг.

При этом банкам удалось предотвратить 43,8 млн мошеннических операций на сумму 4,6 трлн рублей — в два раза больше среднего показателя за предыдущие четыре квартала.

В рамках противодействия мошенничеству Банк России инициировал блокировку 19,8 тыс. телефонных номеров и 7,1 тыс. сайтов и страниц в социальных сетях, использовавшихся злоумышленниками.

Ещё по 6 838 онлайн-ресурсам информация направлена в Генеральную прокуратуру для проведения проверок в соответствии с федеральным законом № 149-ФЗ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru