นักวิจัยที่ Citizen Lab เผยแพร่ผลข้อมูล Forensic investigation ที่ยืนยันการค้นพบการใช้ Graphite spyware platform ของกลุ่ม Paragon ในการโจมตีแบบ Zero-Click ซึ่งกำหนดเป้าหมายไปยังอุปกรณ์ Apple iOS ของนักข่าวอย่างน้อย 2 รายในยุโรป คือนักข่าวชื่อดังชาวยุโรปที่ขอไม่เปิดเผยตัวตน และ Ciro Pellegrino นักข่าวจาก Fanpage.
Graphite spyware ถูกใช้ในการโจมตีแบบ Zero-Click บนระบบปฏิบัติการ Apple iOS โดยมีเป้าหมายไปยังกลุ่มนักข่าว
Apple แก้ไขช่องโหว่ Zero-Day บน iOS ที่กำลังถูกใช้โจมตี iPhone
Apple ออกแพตซ์อัปเดตด้านความปลอดภัยฉุกเฉินเพื่อแก้ไขช่องโหว่ Zero-day ของ iOS สองรายการที่กำลังถูกใช้ในการโจมตีบน iPhone
โดยช่องโหว่ Zero-day ทั้ง 2 รายการประกอบไปด้วย ช่องโหว่ iOS Kernel (CVE-2024-23225) และช่องโหว่ RTKit (CVE-2024-23296) ทำให้ Hacker สามารถอ่าน และเขียนข้อมูลบน kernel และสามารถหลีกเลี่ยงการป้องกันของ kernel memory ได้ โดยทาง Apple ได้ออกอัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยสำหรับอุปกรณ์ที่ใช้ iOS 17.4, iPadOS 17.4, iOS 16.76 และ iPad 16.7.6 ด้วยการปรับปรุง input validation (more…)
แอปพลิเคชันบน iPhone ใช้การแจ้งเตือนแบบ push notifications ของ iOS เพื่อรวบรวมข้อมูลผู้ใช้
มีแอปพลิเคชันบน iOS จำนวนมากกำลังใช้ background processes ที่ถูกเรียกใช้โดยการแจ้งเตือนแบบ push notifications เพื่อรวบรวมข้อมูลผู้ใช้งานเกี่ยวกับอุปกรณ์ ซึ่งอาจทำให้เกิดการสร้างโปรไฟล์การใช้งานที่ใช้สำหรับการติดตามพฤติกรรมได้ (more…)
Apple ออกแพตซ์แก้ไขช่องโหว่ Zero-day ใน Kernel ของ iOS บน iPhone และ iPad รุ่นเก่า
Apple เผยแพร่การอัปเดตความปลอดภัยสำหรับ iPhone และ iPad รุ่นเก่า ในช่วงต้นเดือนตุลาคม 2023 ที่ผ่านมา โดยระบุว่าเป็นช่องโหว่ Zero-day 2 รายการ ที่ถูกใช้ในการโจมตี iOS เวอร์ชันก่อน iOS 16.6
CVE-2023-42824 (คะแนน CVSS 7.8/10 ความรุนแรงระดับสูง) เป็นช่องโหว่การยกระดับสิทธิ์ที่เกิดจากช่องโหว่ใน XNU kernel ที่ทำให้สามารถยกระดับสิทธิ์บน iPhone และ iPad ที่มีช่องโหว่ได้
**
(more…)
Apple ออก Patch iOS 16.1 และ iPadOS 16 สำหรับแก้ไขช่องโหว่ Zero-Day บน iOS และ iPadOS
Apple ออกอัปเดต Patch iOS 16.1 และ iPadOS 16 เพื่อแก้ไขช่องโหว่ที่กำลังถูกนำมาใช้ในการโจมตีขณะนี้ ซึ่งเป็นช่องโหว่บน iOS และ iPadOS
โดยช่องโหว่หลักที่กำลังถูกนำไปใช้ในการโจมตีอยู่ในปัจจุบัน เป็นช่องโหว่หมายเลข CVE-2022-42827 ซึ่งเป็นช่องโหว่ที่เกิดจาก Out-of-bounds write บน Kernel ซึ่งเป็นช่องโหว่ที่อาจถูกใช้โดยแอปพลิเคชั่นที่เป็นอันตรายเพื่อสั่งรันโค้ดที่เป็นอันตรายได้
อุปกรณ์ที่ได้รับผลกระทบจะมีตั้งแต่ iPhone 8 หรือสูงกว่า, iPad Pro ทุกรุ่น, iPad Air 3 หรือสูงกว่า, iPad 5 หรือสูงกว่า, และ iPad mini 5 หรือสูงกว่า
และในการออกอัปเดต Patch ยังมีการแก้ไขช่องโหว่ Zero-Day ที่เกิดขึ้นตั้งแต่ต้นปีที่ผ่านมาอีก 8 รายการ
CVE-2022-22587 (IOMobileFrameBuffer) – เป็นช่องโหว่ที่ทำให้แอปพลิเคชันที่เป็นอันตรายสามารถรันโค้ดที่เป็นอันตรายได้โดย Kernel privileges
CVE-2022-22594 (WebKit Storage) – เว็บไซต์อาจสามารถเข้าถึงข้อมูลที่มีความสำคัญของผู้ใช้งานได้
CVE-2022-22620 (WebKit) – การประมวลผลเนื้อหาของเว็ปไซต์ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้เกิดการรันโค้ดที่เป็นอันตรายได้
CVE-2022-22674 (Intel Graphics Driver) – ทำให้แอปพลิเคชันสามารถอ่านหน่วยความจำ Kernel ได้
CVE-2022-22675 (AppleAVD) – แอปพลิเคชันอาจสามารถรันโค้ดได้ตามที่ต้องการด้วย Kernel privileges
CVE-2022-32893 (WebKit) – การประมวลผลเนื้อหาของเว็ปไซต์ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้เกิดการรันโค้ดที่เป็นอันตรายได้
CVE-2022-32894 (Kernel) – แอปพลิเคชันอาจสามารถรันโค้ดได้ตามที่ต้องการด้วย Kernel privileges
CVE-2022-32917 (Kernel) – แอปพลิเคชันอาจสามารถรันโค้ดได้ตามที่ต้องการด้วย Kernel privileges
ที่มา: thehackernews
Apple ออกเเพตช์แก้ไขช่องโหว่ Zero-day สามรายการ มีการถูกใช้โจมตีจริงแล้ว
Apple ประกาศเปิดตัวแพตช์อัปเดตความปลอดภัยสำหรับ iOS เพื่อแก้ไขช่องโหว่แบบ Zero-day สามช่องโหว่พร้อมรายงานว่ามีการพบการใช้ช่องโหว่ในการโจมตีจริงแล้ว
ช่องโหว่เเรกถูกติดตามด้วยรหัส CVE-2021-1782 เป็นช่องโหว่ “Race condition” ซึ่งทำให้ผู้โจมตีสามารถเพิ่มระดับสิทธิ์ในเคอร์เนล สำหรับช่องโหว่อีกสองช่องโหว่คือ CVE-2021-1870 และ CVE-2021-1871 เป็นช่องโหว่ “logic issue” ใน WebKit ที่อาจทำให้ผู้โจมตีจากระยะไกลสามารถเรียกใช้โค้ดที่เป็นอันตรายภายในเบราว์เซอร์ Safari ของผู้ใช้ได้
ทั้งนี้ช่องโหว่ Zero-days ทั้งสามถูกรายงานไปยัง Apple โดยนักวิจัยนิรนามและแพตช์อัปเดตความปลอดภัยพร้อมใช้งานแล้วใน iOS 14.4 ผู้ใช้งาน iOS ควรทำการอัปเดต iOS ให้เป็น 14.4 เพื่อเเก้ไขช่องโหว่และเพื่อป้องกันการตกเป็นเป้าหมายของผู้ประสงค์ร้าย
ที่มา: zdnet, thehackernews
Apple ปล่อยอัพเดทเวอร์ชันล่าสุด สำหรับ iOS และ iPad OS เพื่อแก้ไขช่องโหว่ “unc0ver” ซึ่งนำไปสู่การเจลเบรคอุปกรณ์
Apple ปล่อยอัพเดทสำหรับ iOS และ iPad OS ซึ่งเป็นการอัพเดทในส่วนของ Exposure Notification API, FaceTime, การปลดล็อคหน้าจอตอนใส่หน้ากากด้วย Face ID และอื่นๆ โดยเป็นอัปเดตสำหรับ iPhone 6s และใหม่กว่า, iPad Air 2 และใหม่กว่า, iPad mini 4 และใหม่กว่าและ iPod touch รุ่นที่ 7 โดยผู้ใช้สามารถไปเช็คการอัพเดตได้ที่ Settings > General > Software Update
ช่องโหว่นี้มีการแก้ไขที่สำคัญอย่างหนึ่งคือการแพตช์ช่องโหว่ซึ่งเปิดช่องทางนำไปสู่การเกิดขึ้นของเจลเบรค "unc0ver" ได้ แนะให้ผู้ให้ทำการอัพเดทเพื่อลดความเสี่ยงในการถูกโจมตี การเจลเบรคเกิดขึ้นได้เพราะปัญหาด้านความปลอดภัย ดังนั้นการใช้อุปกรณ์ซึ่งสามารถเจลเบรคได้จึงไม่ใช่การอุปกรณ์ที่มีความปลอดภัยที่เหมาะสม
ที่มา: macrumors.
นักวิจัยพบวิธีดูรายชื่อผู้ติดต่อทั้งๆ ที่เครื่องยังล็อกอยู่บน iOS 13
Apple กำลังจะปล่อย iOS 13 ตัวสมบูรณ์ออกมาให้ผู้ใช้งานในวันที่ 20 กันยายน 2019 ตามเวลาประเทศไทย แต่นักวิจัยพบวิธีดูรายชื่อผู้ติดต่อทั้งๆ ที่เครื่องยังล็อกอยู่บน iOS 13
Passcode bypass คือช่องโหว่ที่ยอมให้ใครก็ได้เข้าถึงข้อมูลบนอุปกรณ์แม้ว่ามันจะล็อกอยู่ก็ตาม ซึ่งตามที่ความจะเป็นเมื่ออุปกรณ์ iOS ถูกล็อก ผู้ใช้ไม่ควรได้ดูข้อมูลที่บันทึกไว้ เช่น รายชื่อผู้ติดต่อ รูปภาพ ข้อความ หรือ ข้อมูลอื่นๆ ได้
Jose Rodriguez นักวิจัยด้านความปลอดภัยพบขั้นตอนในการทำ Passcode bypass ด้วยขั้นตอนดังต่อไปนี้
จากวีดีโอ https://www.
It’s 2019 and you can still pwn an iPhone with a website: Apple patches up iOS, Mac bugs in July security hole dump
Apple ได้ประกาศอัปเดตด้านความปลอดภัยในหลายผลิตภัณฑ์
Apple ได้ประกาศอัปเดตด้านความปลอดภัยแก้ช่องโหว่ใน iOs, MacOS, Safari, watchOS และ tvOS ซึ่งส่วนมากเป็นช่องโหว่ใน WebKit browser engine ที่ใช้งานในหลายผลิตภัณฑ์
สำหรับใน iOS รุ่น 12.4 มีการแก้ไขทั้งหมด 37 รายการ ส่วนมากเป็นช่องโหว่ใน WebKit รวม 19 ช่องโหว่ ซึ่งช่องโหว่ส่วนมากเกี่ยวกับ memory corruption ทำให้ผู้ใช้งานถูกโจมตีจากเว็บไซต์อันตรายได้ มีการแก้ช่องโหว่ในแอป wallet ซึ่งทำให้ผู้ใช้จ่ายเงินได้แม้หน้าจอยังล็อค ซึ่งค้นพบโดย Jeff Braswell รวมถึงการแก้ไขข้อผิดพลาดในซอฟต์แวร์ iOS Telephony ที่อนุญาตให้การเชื่อมต่อ Walkie-Talkie ถูกเปิดใช้งานโดยที่ไม่ได้รับอนุญาตพร้อมกับการโทร ค้นพบโดยนักวิจัย Marius Alexandru Boeru และเพื่อนร่วมงาน
MacOS มีช่องโหว่ทั้งหมด 44 ช่องโหว่ในระบบ Mojave, High Sierra และ Sierra โดยช่องโหว่ส่วนมากคือช่องโหว่ใน WebKit เช่นเดียวกับ watchOS และ tvOS
ที่มา:theregister
ข้อบกพร่องด้านความปลอดภัยของ iCloud ทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลผู้ใช้ได้แม้จะมีการเข้ารหัสแบบ End-to-End
นักวิจัยด้านความปลอดภัยได้เปิดเผยรายละเอียดของข้อบกพร่องด้านความปลอดภัย iOS ซึ่งกำลังเรียกว่าเป็นหนึ่งในช่องโหว่ด้านความปลอดภัยที่เลวร้ายที่สุดของปี ข้อบกพร่องนี้ใช้ช่องโหว่ใน iCloud Keychain ของ Apple และวิธีการซิงโครไนซ์ข้อมูลที่สำคัญระหว่างอุปกรณ์ iCloud Keychain ช่วยให้ผู้ใช้สามารถเข้าถึงข้อมูลเช่น รหัสผ่านและข้อมูลบัตรเครดิตบนอุปกรณ์ iOS ทั้งหมดของตนได้ อย่างไรก็ตามหากเปิดเผยข้อมูลนี้อาจกลายเป็น goldmine สำหรับผู้โจมตี ซึ่งข้อผิดพลาดในการเข้ารหัสลับของ iCloud Keychain อาจแสดงรหัสผ่านและหมายเลขบัตรเครดิต
iCloud Keychain ถือเป็นหนึ่งในคุณลักษณะการแชร์รหัสผ่านที่ปลอดภัยที่สุดโดยใช้การเข้ารหัสลับแบบ end-to-end โดยใช้คีย์เฉพาะของอุปกรณ์ Alex Radocea ซึ่งเป็นผู้ร่วมก่อตั้ง Longterm Security ค้นพบวิธีที่จะหลีกเลี่ยงกระบวนการตรวจสอบลายเซ็น โดยโปรโตคอลที่ป้องกันการแอบอ้างจากบุคคลอื่นโดยการทำให้แน่ใจว่าอุปกรณ์สื่อสารกันอย่างปลอดภัย
Keychain ใช้ได้สำหรับ iPhone 5 ขึ้นไป รุ่น iPad 4 ขึ้นไป iPod touch รุ่นที่ 6 ขึ้นไป ผลกระทบคือผู้โจมตีที่สามารถสกัดกั้นการเชื่อมต่อ TLS ทำให้สามารถอ่านข้อมูลต่างๆที่ได้รับการป้องกันโดย iCloud Keychain ได้ ในบางกรณี iCloud Keychain ไม่สามารถตรวจสอบความถูกต้องของ OTR ได้ ปัญหานี้ได้รับการแก้ไขแล้วโดย Apple ในช่วงต้นปีด้วยการเปิดตัว iOS 10.3
ที่มา : wccftech
- 1
- 2
