นักวิจัยค้นพบเครือข่ายระบุตำแหน่ง "Find My" ของ Apple อาจถูกนำไปใช้โดยผู้ไม่หวังดี เพื่อส่งข้อมูลที่มีความสำคัญจาก keylogger ซึ่งติดตั้งใน keyboard ไว้อย่างลับ ๆ (more…)
“Find My” ของ Apple อาจถูกนำไปใช้เพื่อขโมยข้อมูลจาก keylogged password [EndUser]
iLeakage การโจมตีรูปแบบใหม่ เพื่อขโมยอีเมล และรหัสผ่านจาก Apple Safari
นักวิจัยทดสอบการโจมตีแบบ speculative side-channel รูปแบบใหม่ที่เรียกว่า iLeakage ซึ่งสามารถทำงานบนอุปกรณ์ Apple เวอร์ชันล่าสุดได้ทุกเครื่อง และสามารถดึงข้อมูลที่มีความสำคัญออกจากเบราว์เซอร์ Safari ได้
iLeakage เป็นการสาธิตครั้งแรกของการโจมตีแบบ speculative execution บน Apple Silicon CPU และเบราว์เซอร์ Safari โดยสามารถใช้ดึงข้อมูลจาก Safari ได้ด้วยความแม่นยำสูงมาก รวมไปถึง Firefox, Tor และ Edge บน iOS อีกด้วย
โดยวิธีการหลักคือ timerless Spectre attack ซึ่งจะ bypass การป้องกัน standard side-channel ที่เบราว์เซอร์ทั้งหมดใช้
การขโมยข้อมูลจาก Safari
iLeakage ได้รับการพัฒนาโดยทีมนักวิชาการจาก Georgia Tech, University of Michigan และ Ruhr University Bochum ซึ่งได้ตรวจสอบวิธีการป้องกัน side-channel ของ Safari และสามารถหลีกเลี่ยงมาตรการป้องกันที่มีอยู่ได้โดยใช้เทคนิคแบบ timerless และ architecture-agnostic โดยอาศัย race conditions
นักวิจัยมุ่งเน้นไปที่การอ่านข้อมูลที่มีความสำคัญจาก Safari และสามารถขโมยข้อมูลได้โดยสร้าง primitive ที่สามารถอ่าน และดึงข้อมูลของทุก ๆ 64-bit pointer ในพื้นที่ที่เบราว์เซอร์ของ Apple ใช้สำหรับกระบวนการเรนเดอร์
โดยนักวิจัยทำได้โดยการเอาชนะการป้องกัน side-channel ที่ Apple นำไปใช้ในเบราว์เซอร์ของตน เช่น low-resolution timer, compressed 35-bit addressing และวิธีการ value poisoning
นักวิจัยยังสามารถ bypass site isolation ใน Safari ซึ่งแยกเว็บไซต์ออกเป็นพื้นที่ที่อยู่ที่แตกต่างกันตาม top-level domain (eTLD) พร้อมกับโดเมนย่อยหนึ่งโดเมน
โดยการใช้เทคนิคใหม่ที่ใช้ JavaScript window.
Apple ออกแพตซ์แก้ไขช่องโหว่ Zero-day ใน Kernel ของ iOS บน iPhone และ iPad รุ่นเก่า
Apple เผยแพร่การอัปเดตความปลอดภัยสำหรับ iPhone และ iPad รุ่นเก่า ในช่วงต้นเดือนตุลาคม 2023 ที่ผ่านมา โดยระบุว่าเป็นช่องโหว่ Zero-day 2 รายการ ที่ถูกใช้ในการโจมตี iOS เวอร์ชันก่อน iOS 16.6
CVE-2023-42824 (คะแนน CVSS 7.8/10 ความรุนแรงระดับสูง) เป็นช่องโหว่การยกระดับสิทธิ์ที่เกิดจากช่องโหว่ใน XNU kernel ที่ทำให้สามารถยกระดับสิทธิ์บน iPhone และ iPad ที่มีช่องโหว่ได้
**
(more…)
พบการโจมตีช่องโหว่ zero-click ใน iMessage ของ Apple เพื่อติดตั้งสปายแวร์บน iPhone
Citizen Lab หน่วยงานวิจัยด้านความปลอดภัยรายงานว่า Apple ได้ทำการแก้ไขช่องโหว่ zero-day ด้วยการออกแพตซ์อัปเดตเร่งด่วนเพื่อป้องกันการโจมตีโดยใช้ช่องโหว่ zero-day ของ Pegasus spyware ที่ถูกใช้โดยกลุ่ม NSO เพื่อเข้าถึง iPhone ของเป้าหมาย โดยช่องโหว่ที่ถูกใช้ในการโจมตีครั้งนี้คือ CVE-2023-41064 และ CVE-2023-41061 ซึ่งจะโจมตีไปยัง iPhone ที่ใช้ iOS 16.6 ผ่านไฟล์แนบ PassKit ที่มีภาพที่เป็นอันตราย ที่ส่งจากบัญชี iMessage ของ Hacker ไปยังเหยื่อ โดยที่เหยื่อไม่ต้องตอบสนองใด ๆ (zero-click) ที่มีชื่อว่า “BLASTPASS” ทั้งนี้ทางนักวิจัยด้านความปลอดภัยของ Apple และ Citizen Lab ได้ค้นพบช่องโหว่ zero-day ใน Image I/O และ Wallet framework (more…)
Apple เปิดตัวแอปพลิเคชันปี 2024 เพื่อวิจัยความปลอดภัยสำหรับ iPhones
Apple ประกาศว่านักวิจัยด้านความปลอดภัยของ iOS สามารถสมัครขอรับ Security Research Device (SRD) หรืออุปกรณ์วิจัยความปลอดภัยได้ภายในสิ้นเดือนตุลาคมนี้
SRD คือ iPhone 14 Pro ที่มีคุณสมบัติด้านความปลอดภัยที่ถูกปิดการใช้งาน และการเข้าถึง shell access ซึ่งทำให้การวิจัยช่องโหว่เป็นไปได้บนแพลตฟอร์มที่ถูกล็อคของ Apple (more…)
มัลแวร์ XLoader บน macOS เวอร์ชันใหม่ ปลอมตัวเป็นแอปเพิ่มประสิทธิภาพการทำงาน ‘OfficeNote’
มัลแวร์บน Apple macOS เวอร์ชันใหม่ที่เรียกว่า XLoader ได้ปรากฏตัวขึ้นโดยการปลอมแปลงฟีเจอร์ที่เป็นอันตรายภายใต้หน้ากากของแอปเพิ่มประสิทธิภาพการทำงานในสำนักงานที่เรียกว่า "OfficeNote"
นักวิจัยด้านความปลอดภัยจาก SentinelOne ชื่อ Dinesh Devadoss และ Phil Stokes ได้ระบุในรายงานการวิเคราะห์เมื่อวันจันทร์ที่ผ่านมา (21 ส.ค. 2023) ว่า "เวอร์ชันใหม่ของ XLoader ถูกรวมอยู่ในไฟล์ Apple disk image ด้วยชื่อ OfficeNote.
Apple ออกแพตซ์เร่งด่วนสำหรับช่องโหว่ Zero-Day ที่ส่งผล กระทบต่อ iPhone, iPad และ Mac
Apple ออกแพตซ์อัปเดตด้านความปลอดภัยสำหรับ iOS, iPadOS, macOS, tvOS, watchOS, และ Safari เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยจำนวนมาก ซึ่งรวมไปถึงช่องโหว่แบบ Zero-day ที่กำลังถูกนำมาใช้ในการโจมตีอยู่ในปัจุบัน
โดย Zero-Day ดังกล่าวมีหมายเลข CVE-2023-38606 ซึ่งจะเข้าไปจัดการในส่วนของ kernel และจะอนุญาติให้ Application ที่เป็นอันตรายสามารถแก้ไข kernel state ที่มีความสำคัญได้ โดยทาง Apple ระบุว่าได้ทำการแก้ไขด้วยการปรับปรุง state management
โดย Apple ได้เร่งทำการอัปเดตแพตซ์แก้ไขช่องโหว่นี้ เนื่องจากได้รับรายงานว่าพบการโจมตีอย่างต่อเนื่องตั้งแต่เวอร์ชั่นก่อนหน้า iOS 15.7.1
น่าสังเกตว่า CVE-2023-38606 เป็นช่องโหว่ด้านความปลอดภัยลำดับที่สี่ ที่ถูกพบว่าเกี่ยวข้องกับ Operation Triangulation ซึ่งเป็นแคมเปญจารกรรมทางไซเบอร์บนมือถือที่มีความซับซ้อน ซึ่งกำหนดเป้าหมายไปยังอุปกรณ์ iOS ตั้งแต่ปี 2019 โดยใช้การโจมตีแบบ Zero-click exploit chain ส่วนอีก 2 ช่องโหว่ Zero-Day ที่ได้รับการแก้ไขโดย Apple เมื่อเดือนที่แล้วคือ CVE-2023-32434 และ CVE-2023-32435 ส่วนช่องโหว่ที่สาม CVE-2022-46690 ได้รับการแก้ไขโดยเป็นส่วนหนึ่งของการอัปเดตด้านความปลอดภัยที่เผยแพร่ในเดือนธันวาคม 2022 หกเดือนก่อนหน้าที่จะมีการเปิดเผยรายละเอียดการโจมตีออกสู่สาธารณะ
โดยนักวิจัยของ Kaspersky Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin, Leonid Bezvershenko และ Boris Larin ได้รับเครดิตในการค้นพบ และรายงานช่องโหว่ดังกล่าว
อัปเดตนี้สำหรับอุปกรณ์ และระบบปฏิบัติการต่อไปนี้
iOS 16.6 และ iPadOS 16.6 - iPhone 8 และใหม่กว่า, iPad Pro (ทุกรุ่น), iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 5 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
iOS 15.7.8 และ iPadOS 15.7.8 - iPhone 6s (ทุกรุ่น), iPhone 7 (ทุกรุ่น), iPhone SE (รุ่นที่ 1), iPad Air 2, iPad mini (รุ่นที่ 4) และ iPod touch (รุ่นที่ 7)
macOS Ventura 13.5, macOS Monterey 12.6.8 และ macOS Big Sur 11.7.9
tvOS 16.6 - Apple TV 4K (ทุกรุ่น) และ Apple TV HD
watchOS 9.6 - Apple Watch Series 4 และใหม่กว่า
การอัปเดตล่าสุดนี้ Apple ได้แก้ไขช่องโหว่ Zero-days ทั้งหมด 11 รายการ ที่ส่งผลกระทบต่อซอฟต์แวร์ตั้งแต่ต้นปี 2023 นอกจากนี้ยังเกิดขึ้นสองสัปดาห์หลังจากที่ Apple เผยแพร่การอัปเดตฉุกเฉินสำหรับช่องโหว่ที่กำลังถูกนำมาใช้โจมตีใน WebKit ซึ่งอาจนำไปสู่การสั่งรันโค้ดที่เป็นอันตรายตามที่ต้องการ (CVE-2023-37450)
ที่มา : https://thehackernews.
ช่องโหว่ Zero-Click รูปแบบใหม่ กำหนดเป้าหมายผู้ใช้ iOS ด้วยมัลแวร์ Stealthy Root-Privilege [EndUser]
ก่อนหน้านี้กลุ่ม Advanced Persistent Threat (APT) ที่ยังไม่ถูกระบุชื่อ กำลังมุ่งเป้าไปที่อุปกรณ์ iOS ซึ่งเป็นส่วนหนึ่งของการโจมตีอุปกรณ์ทางด้าน Mobile ด้วยแคมเปญการโจมตีที่มีความซับซ้อนในชื่อ Operation Triangulation ซึ่งเริ่มขึ้นในปี 2019
Kaspersky ระบุว่า เป็นการโจมตีโดยใช้ช่องโหว่ zero-click ผ่านแพลตฟอร์ม iMessage และมัลแวร์จะทำงานด้วยสิทธิ์ root ซึ่งทำให้สามารถเข้าควบคุมอุปกรณ์ และข้อมูลของผู้ใช้งานได้
Kaspersky ระบุว่า พบร่องรอยของการถูก compromised ภายหลังจากมีการ backups ข้อมูลของอุปกรณ์เป้าหมาย
การโจมตีเริ่มต้นด้วยอุปกรณ์ iOS จะได้รับข้อความผ่าน iMessage ที่มีไฟล์แนบที่มีช่องโหว่มากับข้อความด้วย
ช่องโหว่ลักษณะนี้ถูกเรียกว่า zero-click ซึ่งผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ผ่านข้อความได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้งาน เพื่อให้สามารถดำเนินการ execution code ได้
นอกจากนี้ยังมีการกำหนดค่าเพย์โหลดเพิ่มเติมสำหรับการเพิ่มระดับสิทธิ์ และติดตั้งมัลแวร์จากเซิร์ฟเวอร์ภายนอกได้อีกด้วย
โดยมัลแวร์ตัวนี้ทำงานภายใต้สิทธิ์ Root สามารถดึงข้อมูลที่มีความสำคัญ และรันโค้ดที่ดาวน์โหลดมาเป็นโมดูลปลั๊กอินจากเซิร์ฟเวอร์
ในขั้นตอนสุดท้าย ทั้งข้อความเริ่มต้น และช่องโหว่ในไฟล์แนบจะถูกลบออกเพื่อลบร่องรอยของการมัลแวร์
ขอบเขตในการโจมตีของแคมเปญนี้ยังไม่ชัดเจน แต่บริษัทระบุว่ายังพบการโจมตีอย่างต่อเนื่อง และโจมตีสำเร็จกับอุปกรณ์ iOS 15.7 ซึ่งเปิดตัวเมื่อวันที่ 12 กันยายน 2022
ปัจจุบันยังไม่มีข้อมูลที่แน่ชัดว่าการโจมตีดังกล่าวใช้ประโยชน์จากช่องโหว่ zero-day หรือไม่ เช่น ช่องโหว่ที่ผู้โจมตีพบก่อนที่ Apple จะออกแพตซ์อัปเดตใน IOS เวอร์ชัน 16.5
รัสเซียกล่าวหาว่าสหรัฐฯ แฮ็กอุปกรณ์ Apple นับพันเครื่อง
สอดคล้องกับรายงานของ Kaspersky Federal Security Service (FSB) ของรัสเซียออกคำแนะนำที่กล่าวหาหน่วยข่าวกรองสหรัฐฯ ว่าแฮ็กอุปกรณ์ Apple หลายพันเครื่องที่เป็นของสมาชิกในประเทศ และนักการทูตต่างประเทศ ด้วยวิธีการที่ยังไม่เป็นที่รู้จัก ซึ่งคาดว่าเป็นส่วนหนึ่งของปฏิบัติการสอดแนมของสหรัฐฯ
FSB ยังอ้างว่าความพยายามดังกล่าวแสดงให้เห็นถึงความร่วมมืออย่างใกล้ชิดระหว่าง Apple และสำนักงานความมั่นคงแห่งชาติ (NSA) แต่ยังไม่มีการระบุรายละเอียดทางเทคนิคอื่น ๆ โดย Apple ยืนยันกับ The Hacker News ว่า "ไม่เคยทำงานร่วมกับรัฐบาลใด ๆ ในการฝังแบ็คดอร์ในผลิตภัณฑ์ของ Apple และจะไม่มีวันทำ"
ที่มา : thehackernews
Apple บล็อกแอปพลิเคชันกว่า 1.7 ล้านแอป เพื่อความเป็นส่วนตัว และความปลอดภัยในปี 2022
ในปี 2022 ทีม App Store ของ Apple ป้องกันธุรกรรมที่อาจเป็นการฉ้อโกงมากกว่า 2 พันล้านดอลลาร์ และบล็อกการส่งแอปพลิเคชันเกือบ 1.7 ล้านรายการ เนื่องจากมีการละเมิดความเป็นส่วนตัว และความปลอดภัย (more…)
Apple แก้ไขช่องโหว่ Zero-day ใหม่ 3 รายการที่กำลังถูกใช้ในการโจมตีเพื่อเจาะเข้า iPhone, Mac และ iPad [EndUser]
ช่องโหว่ทั้งหมดถูกพบใน WebKit browser หลายแพลตฟอร์ม และมีหมายเลข CVE-2023-32409, CVE-2023-28204 และ CVE-2023-32373
ช่องโหว่แรกคือ Sandbox Escape ที่ทำให้ผู้โจมตีจากภายนอกสามารถเจาะผ่าน Sandbox ได้ ส่วนอีก 2 รายการเป็นช่องโหว่ out-of-bounds read ที่ทำให้ผู้โจมตีเข้าถึงข้อมูลที่มีความสำคัญได้ และช่องโหว่ use-after-free ที่สามารถเรียกใช้โค้ดที่เป็นอันตรายบนเครื่องเหยื่อได้โดยไม่ได้รับอนุญาต ภายหลังจากเหยื่อเข้าถึงหน้าเว็บไซต์ที่ผู้ไม่หวังดีออกแบบมาเป็นพิเศษ
Apple แก้ไขช่องโหว่ Zero-day ทั้ง 3 รายการ ใน macOS Ventura 13.4, iOS และ iPadOS 16.5, tvOS 16.5, watchOS 9.5 และ Safari 16.5 ด้วยการปรับปรุงขั้นตอนการตรวจสอบต่าง ๆ เช่น input validation และ memory management (more…)