Разделы

Безопасность Бизнес Техника

Apple загадочно реанимировала дыру в iOS для взлома iPhone

В начале лета 2019 г. эксперты по безопасности Google Project Zero выявили в iOS версии 12.2 баг, позволяющий производить джейлбрейк. Его исправили обновлением 12.3, но он снова появился в следующем обновлении системы.

Иногда их возвращают

Apple срочным порядком исправила уязвимость, обнаруженную на днях в операционной системе iOS 12.4.1. Программная ошибка позволяла производить джейлбрейк (взлом) iPhone.

Интересно, что уязвимость CVE-2019-8605 была выявлена в предыдущих версиях iOS (12.2 и ниже). Обновление 12.3 ее устраняло, однако после выхода 12.4 выяснилось, что баг вернули обратно.

Специалист по безопасности, известный под ником Pwn20wnd, опубликовал код для джейлбрейка. Участник проекта Google Project Zero Нед Уильямсон (Ned Williamson), который первым обнаружил эту уязвимость еще в начале лета 2019 г., подтвердил наличие ошибки: код сработал на новейшем iPhone с версией 12.4.

К слову, Нед Уильямсон после выхода версии 12.3 сам опубликовал действующий эксплойт к устраненной (как выясняется, временно) ошибке. Pwn20wnd опубликовал свой вариант того же эксплойта, модифицированный под особенности новой версии iOS.

Со второго захода

Apple экстренно выпустила патч. На данный момент исправления доступны для iPhone 5s и более новых моделей, iPad Air и iPod 6 поколения. Эксперты уже удостоверились в его эффективности.

smartfony600.jpg
Apple пришлось срочно патчить «вернувшуюся» уязвимость в iOS
Олег Пашинин, «Философия.ИТ» — Как в «Росатоме» импортозаместили западную СЭД
Импортонезависимость

«Вредоносное приложение может запускать произвольный код с системными привилегиями, — говорится в бюллетене Apple. — Проблема с обращением к освобожденной области памяти исправлена с помощью улучшения средств управления памятью».

«Это довольно распространенный тип ошибок при разработке ПО, — говорит Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. — А то, что эту уязвимость “вернули обратно”, по-видимому, связано с повторным использованием содержавшего баг компонента, застрявшего в каких-либо резервных копиях».

Роман Георгиев