9 ポイント 投稿者 kuroneko 2023-09-08 | 4件のコメント | WhatsAppで共有
  • Appleはすべてのユーザーに直ちにiOS 16.6.1へ更新するよう推奨しました。
  • Citizen Labは先週、市民団体に雇用された個人に対して、NSOグループの傭兵スパイウェアであるPegasusを配信するために使われたゼロクリックエクスプロイトを発見しました。
  • BLASTPASSと名付けられたこのエクスプロイトチェーンは、いかなる操作も不要で、最新のiOS(16.6)がインストールされたiPhoneを侵害できます。
  • これは、iMessage経由で送信された悪意ある画像を含むPassKit添付ファイルを通じて発生しました。
  • Appleは2件のCVEを公表して直ちに修正を行い、Citizen Labと協力して脆弱性が解消されたiOS 16.6.1およびiPadOS 16.6.1を公開しました。
    • CVE-2023-41064 - ImageIOのバッファオーバーフロー脆弱性により、画像から任意コードが実行される可能性がある問題
    • CVE-2023-41061 - Walletの検証脆弱性により、添付ファイルから任意コードが実行される可能性がある問題
  • また、この脆弱性はLockdownモードでブロック可能であり、リスクに直面する可能性がある人にはLockdownモードを有効化することが推奨されました。

4件のコメント

 
kuroneko 2023-09-08

また画像処理でゼロクリック脆弱性が発生したんですね。画像はフォーマットも多く、本当に複雑なのかもしれません……
以前あったNSOグループのゼロクリック脆弱性も画像処理で発生していましたし……

とにかく、対応はかなり早かったですね。
ゼロクリック脆弱性は本当に深刻なレベルなので、当然すぐに解決するのが正しいですが。

みなさん更新してほしいので、1行目に入れておきました。

 
kuroneko 2023-09-08

HNスレッドのAI要約

  • Obscurity4340: 不要なバックグラウンドプロセスを無効化し、攻撃対象領域を広げることから、より多くの人がiOSでロックダウンモードを使うべきだと主張しています。
  • andrewia: ロックダウンモードはiOSの利便性をやや損ない、SafariのJavaScript性能を低下させると指摘しています。セキュリティと機能のバランスを取る第三のモードを提案しています。
  • Obscurity4340: 電話番号を狙うゼロデイエクスプロイトが過去に発生していたため、iMessageは誰もが安全に使うには問題が多すぎると述べています。
  • sneak: iCloudバックアップにはエンドツーエンド暗号化されていない同期キーが含まれており、そのためAppleがメッセージにアクセスできるので、iMessageは安全ではないと述べています。
  • kbenson: 攻撃者がセキュリティを無効化する簡単な選択肢を悪用することで、ロックダウンモードの利点を無効にできると説明しています。Appleは過去のWindowsの問題から教訓を得たのではないかと示唆しています。
  • barryrandall: すべてを遮断するロックダウンモードの代わりに、iMessageの個別制御を切り替えられるようにすることを提案しています。
  • ruuda: このエクスプロイトと、画像デコードを通じてコード実行が可能だった2021年のPDFパースバグとの類似点に言及しています。
  • hot_gril: 画像解析を悪用した以前のiOS 4脱獄を思い起こさせると述べています。
  • acdha: この種のエクスプロイトが活動家を危険にさらし続けている一方で、技術的には印象的でもあることに失望を感じています。
  • TylerE: ロックダウンモードがこの特定の攻撃を防げる点に注目しています.
 
xguru 2023-09-08

今まさにアップデートしています。250MBほどの容量なので、すぐにダウンロードできますね。

 
semjei 2023-09-08

私はXRですが、166.4MBですね。機種ごとに少し違うようです。