Apple ha rilasciato iOS 16.3 e macOS 13.2 con correzioni per il nuovo "Privilege Escalation Bug"

A gennaio, Apple ha rilasciato iOS 16.3 e macOS 13.2, insieme ad altri aggiornamenti software. Tuttavia, le note di rilascio menzionavano solo le nuove funzionalità di iOS 16.3 come il nuovo sfondo Unity, le chiavi di sicurezza per l'ID Apple, il supporto per HomePod 2 e diverse correzioni di bug.

Ora, una società di ricerca sulla sicurezza informatica, Trellix, ha dettagliato le due principali vulnerabilità di sicurezza che l’azienda tecnologica ha corretto nei precedenti aggiornamenti iOS 16.3 e macOS 13.2 che avrebbero potuto consentire agli aggressori di accedere alle informazioni sensibili degli utenti come messaggi, cronologia chiamate, foto, posizione, fotocamera di accesso e altro ancora.

iOS 16.3 e macOS 13.2 hanno corretto gli exploit che potevano accedere ai messaggi, alle foto e altro ancora degli utenti

La scoperta di un codice remoto iOS a 0 clic chiamato FORCEDENTRY da parte di Citizen Lab nel 2021 ha ispirato Trellix a esplorare il Sandbox Escape utilizzato nell'exploit in quanto descrive un modo per "eseguire dinamicamente codice arbitrario in un altro processo che ha completamente eluso la firma del codice".

I ricercatori hanno scoperto che NSPredicate, una classe utilizzata dagli sviluppatori per filtrare elenchi di oggetti arbitrari, conteneva “una classe di bug completamente nuova che interrompe completamente la sicurezza tra processi in macOS e iOS”.

Vedi anche:Apple congela le assunzioni al di fuori del settore ricerca e sviluppo indica un’intensificazione dei tagli ai costi

Sebbene Apple abbia rimosso le funzionalità utilizzate in FORCEDENTRY Sandbox Escape e introdotto nuove mitigazioni per limitare lo sfruttamento di NSPredicate, tali nuove mitigazioni potrebbero essere aggirate utilizzando metodi che non erano limitati e creando tecniche con una vasta gamma di potenziali vulnerabilità per accedere alla fotocamera e ai microfoni del dispositivo, ai dati sulla posizione e altro ancora. Può cancellare il dispositivo.

La prima vulnerabilità che abbiamo riscontrato in questa nuova classe di bug è in coreduetd, un processo che raccoglie dati sul comportamento del dispositivo. Un utente malintenzionato con l'esecuzione di codice in un processo con i diritti appropriati, come Messaggi o Safari, può inviare un NSPredicate dannoso ed eseguire codice con i privilegi di questo processo.

Questo processo viene eseguito come root su macOS e fornisce all'aggressore l'accesso al calendario, alla rubrica e alle foto dell'utente. Un problema molto simile con lo stesso impatto riguarda anche contextstored, un processo correlato a CoreDuet. Questo risultato è simile a quello di FORCEDENTRY, in cui l’aggressore può utilizzare un servizio XPC vulnerabile per eseguire codice da un processo con maggiore accesso al dispositivo.

I demoni appstored (e appstoreagent su macOS) possiedono anche servizi XPC vulnerabili. Un utente malintenzionato con il controllo su un processo in grado di comunicare con questi demoni potrebbe sfruttare queste vulnerabilità per ottenere la capacità di installare applicazioni arbitrarie, incluse potenzialmente anche app di sistema.

Il rapportoringraziatoApple per aver collaborato con Trellix per la tempestiva correzione degli exploit di sicurezza su iOS 16.3 e macOS 13.2 considerando la loro gravità.

Le vulnerabilità di cui sopra rappresentano una violazione significativa del modello di sicurezza di macOS e iOS che si basa su singole applicazioni che hanno accesso capillare al sottoinsieme di risorse di cui hanno bisogno e interrogano servizi con privilegi più elevati per ottenere qualsiasi altra cosa. I servizi che accettano argomenti NSPredicate e li controllano con un numero insufficiente di NSPredicateVisitors consentono alle applicazioni dannose e al codice di sfruttamento di sconfiggere l'isolamento dei processi e accedere direttamente a molte più risorse di quanto dovrebbero essere consentite.

Per saperne di più:

  • Apple smette di firmare iOS 16.3. i downgrade da iOS 16.3.1 non sono più possibili
  • L'aggiornamento iOS 16.3.1 causa problemi con l'app Google Foto [U: correzione disponibile]
  • Tutto nuovo in iOS 16.4 beta 1: Safari web push, emoji e altro ancora
  • Apple interrompe la condivisione dei profili beta degli sviluppatori in iOS 16.4 beta 1