מיליוני משתמשי iPhone בסיכון: פורסם תוקף זדוני לגרסאות ישנות של iOS ו-iPadOS ב‑GitHub
נמצאה קוד המקור של האקספלואט DarkSword – איום עבור iOS ו-iPadOS מיושנים
בפלטפורמת GitHub הופיע מאגר המכיל את הקוד המלא של האקספלואט DarkSword. הוא נוצר במיוחד לניצול פגיעויות בגרסאות ישנות של מערכות ההפעלה של Apple: iOS 15/16 ו-iPadOS 15/16.
מקור מידע
* iVerify, Lookout והיחידה של Google המתמחה בניתוח איומי סייבר (GTIG) הודיעו בעבר על קיומה של פגיעות זו.
* 9to5Mac אישרה את הפרטים: האקספלואט הוא שרשרת של מספר וקטורים תקיפה, כולל רכיבים של WebKit.
איך DarkSword עובד
1. וקטור התקפה – סקריפטים ב-HTML וב-JavaScript שמועלים לשרתי המתקפה.
2. שרשרת הפגיעויות – כוללת בעיות שכבר נפתרו ב-WebKit.
3. אם המשתמש לא מותקן את התיקונים מהעדכונים iOS 16.7.15 / 15.8.7 ו-iPadOS 16.7.15 / 15.8.7, האקספלואט יכול:
* לגנוב נתונים חסויים;
* לקבל שליטה מלאה על המכשיר.
הניצול אינו דורש ידע מעמיק בארכיטקטורת iOS; המתקפה יכולה להתחיל מיד לאחר שהסקריפט נטען לשרת שלו.
מה Apple עשתה
* בדף התמיכה של Apple פורסם מסמך המדגיש את הצורך הקריטי בעדכון התוכנה בזמן, גם עבור מכשירים שאינם מקבלים גרסאות מערכת חדשות באופן רשמי.
* הטקסט מזכיר מצב נעילה כגנת נוספת מפני התקפות דומות.
Apple אישרה שהיא מודעת למאמצי התקפה על גרסאות ישנות של המערכת והזכירה את שחרור העדכון החירום ב-11 במרץ.
הערות מומחים
מאתטוס פרילינגסדורף (שותף מייסד iVerify) אמר:
* הגרסאות החדשות של DarkSword משתמשות באותה תשתית כמו הדוגמאות שנבדקו בעבר.
* קוד האקספלואט הוא דף HTML/JS פשוט, שכל משתמש יכול להעתיק ולהעלות לשרת שלו תוך דקות או שעות.
* מצופה שימוש פעיל באקספלואטים בקרוב עקב קלות ההפעלה שלהם.
תגובה של Microsoft
Microsoft, הבעלים של GitHub, עדיין לא הגיב לבקשות עיתונאים בנוגע לפרסום קוד המקור.
מסקנה:
אם המכשיר שלך עובד על iOS 15/16 או iPadOS 15/16, חובה להתקין את העדכונים הזמינים. אחרת אתה סובל מהסיכון להפוך קורבן לאקספלואט DarkSword, שיכול לגנוב נתונים ולשלוט במלואו בגדג'ט שלך.
תגובות (0)
שתפו את דעתכם — אנא היו מנומסים והישארו בנושא.
התחברו כדי להגיב