Apple แก้ไขช่องโหว่ Zero-day ที่กำลังถูกใช้ในการโจมตีที่มีความซับซ้อนสูง

Apple ออกแพตซ์อัปเดตด้านความปลอดภัยเร่งด่วนเพื่อแก้ไขช่องโหว่ Zero-day ซึ่งบริษัทระบุว่ากำลังถูกใช้ในการโจมตีแบบกำหนดเป้าหมาย และมีความซับซ้อนสูง

บริษัทเปิดเผยในคำแนะนำสำหรับผู้ใช้งาน iPhone และ iPad ว่า "การโจมตีแบบ physical อาจทำให้สามารถ disable USB Restricted Mode บนอุปกรณ์ที่ถูกล็อกได้"

"Apple รับทราบช่องโหว่ที่ถูกใช้ในการโจมตีที่มีความซับซ้อนสูงต่อบุคคลที่ตกเป็นเป้าหมายแบบเฉพาะเจาะจง"

USB Restricted Mode เป็นฟีเจอร์ความปลอดภัย (เปิดตัวครั้งแรกเมื่อเกือบ 7 ปีที่แล้วใน iOS 11.4.1) ที่บล็อกอุปกรณ์เสริม USB ไม่ให้สามารถสร้างการเชื่อมต่อข้อมูล หากอุปกรณ์ถูกล็อกไว้นานเกิน 1 ชั่วโมง ฟีเจอร์นี้ออกแบบมาเพื่อป้องกัน forensic software เช่น Graykey และ Cellebrite (ซึ่งถูกใช้โดยหน่วยงานบังคับใช้กฎหมาย) จากการดึงข้อมูลจากอุปกรณ์ iOS ที่ถูกล็อค

ในเดือนพฤศจิกายน Apple ได้แนะนำฟีเจอร์ความปลอดภัยใหม่ที่ถูกเรียกว่า "inactivity reboot" ซึ่งจะรีสตาร์ท iPhone โดยอัตโนมัติหลังจากไม่ได้ใช้งานเป็นเวลานาน เพื่อเข้ารหัสข้อมูลใหม่ และทำให้การดึงข้อมูลด้วย forensic software ทำได้ยากขึ้น

ช่องโหว่ Zero-day CVE-2025-24200 ถูกรายงานโดย Bill Marczak จาก Citizen Lab ที่ Appleได้ออกแพตช์แก้ไขในวันนี้เป็นปัญหาด้านการ authorization ซึ่งได้รับการแก้ไขใน iOS 18.3.1, iPadOS 18.3.1 และ iPadOS 17.7.5 ด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

อุปกรณ์ที่ได้รับผลกระทบจากช่องโหว่ Zero-day นี้ ประกอบด้วย

  • iPhone XS และรุ่นที่ใหม่กว่า
  • iPad Pro ขนาด 13 นิ้ว, iPad Pro ขนาด 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro ขนาด 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 7 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
  • iPad Pro ขนาด 12.9 นิ้ว รุ่นที่ 2, iPad Pro ขนาด 10.5 นิ้ว, และ iPad รุ่นที่ 6

แม้ว่าช่องโหว่นี้จะถูกใช้โจมตีแบบเฉพาะเจาะจง แต่ขอแนะนำให้ติดตั้งแพตซ์อัปเดตความปลอดภัยทันที เพื่อป้องกันความพยายามในการโจมตีที่อาจเกิดขึ้น

แม้ว่า Apple ยังไม่ได้ให้ข้อมูลเพิ่มเติมเกี่ยวกับการโจมตีที่เกิดขึ้นจริงในวงกว้าง แต่นักวิจัยด้านความปลอดภัยของ Citizen Lab เปิดเผยช่องโหว่ Zero-day กำลังถูกใช้ในการโจมตีด้วยสปายแวร์แบบกำหนดเป้าหมายต่อบุคคลที่มีความเสี่ยงสูง เช่น นักข่าว, นักการเมืองฝ่ายค้าน และผู้เห็นต่างทางการเมือง

Citizen Lab ได้เปิดเผยช่องโหว่ Zero-day อีกสองรายการ (CVE-2023-41061 และ CVE-2023-41064) ซึ่ง Apple ได้แก้ไขในการอัปเดตความปลอดภัยเร่งด่วนในเดือนกันยายน 2023 และถูกใช้ในการโจมตีแบบ zero-click exploit chain ที่เรียกว่า BLASTPASS เพื่อทำการแพร่กระจายสปายแวร์ Pegasus ของกลุ่ม NSO

ในปี 2024 บริษัทได้แก้ไขช่องโหว่ Zero-day ที่ถูกใช้ในการโจมตีอย่างต่อเนื่องจำนวน 6 รายการ ได้แก่ ช่องโหว่แรกในเดือนมกราคม, สองช่องโหว่ในเดือนมีนาคม, ช่องโหว่ที่สี่ในเดือนพฤษภาคม และอีกสองช่องโหว่ในเดือนพฤศจิกายน

ในปี 2023 Apple ได้แก้ไขช่องโหว่ Zero-day ที่ถูกใช้ในการโจมตีจริงจำนวน 20 รายการ ได้แก่

  • ช่องโหว่ Zero-day (CVE-2023-42916 และ CVE-2023-42917) ในเดือนพฤศจิกายน
  • ช่องโหว่ Zero-day (CVE-2023-42824 และ CVE-2023-5217) ในเดือนตุลาคม
  • ช่องโหว่ Zero-day (CVE-2023-41061, CVE-2023-41064, CVE-2023-41991, CVE-2023-41992 และ CVE-2023-41993) ในเดือนกันยายน
  • ช่องโหว่ Zero-day (CVE-2023-37450 และ CVE-2023-38606) ในเดือนกรกฎาคม
  • ช่องโหว่ Zero-day (CVE-2023-32434, CVE-2023-32435 และ CVE-2023-32439) ในเดือนมิถุนายน
  • ช่องโหว่ Zero-day (CVE-2023-32409, CVE-2023-28204 และ CVE-2023-32373) ในเดือนพฤษภาคม
  • ช่องโหว่ Zero-day (CVE-2023-28206 และ CVE-2023-28205) ในเดือนเมษายน
  • ช่องโหว่ WebKit Zero-day (CVE-2023-23529) ในเดือนกุมภาพันธ์

ที่มา : bleepingcomputer