CVE-2021-30983

Apple iOS and iPadOS

ВЕРОЯТНОСТЬ 0.7%

Дата обнаружения

2022-06-27

Официальное описание

Apple iOS and iPadOS contain a buffer overflow vulnerability that could allow an application to execute code with kernel privileges.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2021-30983 представляет собой критическую уязвимость типа «переполнение буфера» (Buffer Overflow) в компоненте IOMobileGraphicsFamily операционных систем iOS и iPadOS. Проблема вызвана некорректной проверкой границ данных при обработке определенных системных вызовов.

Злоумышленник может использовать вредоносное приложение для эксплуатации этой бреши, что позволяет выйти за пределы песочницы и выполнить произвольный код с привилегиями ядра (kernel privileges). Успешная эксплуатация дает полный контроль над устройством, позволяя читать конфиденциальные данные, устанавливать скрытое ПО или обходить механизмы защиты ОС.

Как исправить

Основным и единственным надежным способом устранения данной уязвимости является установка официального обновления безопасности от Apple. Уязвимость была исправлена путем улучшения проверки границ в памяти.

Для устранения проблемы необходимо обновить устройства до следующих версий (или более новых): * iOS 15.2 * iPadOS 15.2

Инструкция по обновлению через интерфейс устройства:

  1. Откройте «Настройки» (Settings).
  2. Перейдите в раздел «Основные» (General).
  3. Выберите пункт «Обновление ПО» (Software Update).
  4. Нажмите «Загрузить и установить» (Download and Install).

Для принудительной проверки обновлений через терминал (на macOS с подключенным устройством):

softwareupdate -l

Временные меры

Поскольку уязвимость находится на уровне ядра, полноценных программных «патчей» без обновления ОС не существует. Если немедленное обновление невозможно, рекомендуется соблюдать следующие меры безопасности для минимизации рисков:

  • Принцип минимальных привилегий: Не устанавливайте приложения из ненадежных источников (сторонние магазины приложений или корпоративные профили, которым вы не доверяете).
  • Контроль приложений: Удалите неиспользуемые или подозрительные приложения, так как эксплуатация требует наличия вредоносного кода локально на устройстве.
  • Изоляция критических процессов: Избегайте использования устройства для работы с высокочувствительными данными до момента установки патча.
  • Мониторинг MDM: Для корпоративных устройств используйте системы Mobile Device Management (MDM) для принудительной блокировки доступа к корпоративным ресурсам устройств с версией ОС ниже 15.2.

Проверить текущую версию системы через терминал (на macOS):

ideviceinfo -k ProductVersion