CVE-2023-38606

Apple Multiple Products

ВЕРОЯТНОСТЬ 0.1%

Дата обнаружения

2023-07-26

Официальное описание

Apple iOS, iPadOS, macOS, tvOS, and watchOS contain an unspecified vulnerability allowing an app to modify a sensitive kernel state.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-38606 — это критическая уязвимость в ядре (Kernel), связанная с аппаратными функциями управления питанием и отладки процессоров Apple. Проблема заключается в том, что вредоносное приложение может обойти механизмы защиты памяти ядра, используя прямую запись в аппаратные регистры, которые не были должным образом изолированы программным обеспечением.

Уязвимость позволяет атакующему модифицировать чувствительное состояние ядра (sensitive kernel state), что ведет к полному компрометации системы, обходу песочницы и выполнению произвольного кода с привилегиями ядра. Данная брешь активно использовалась в ходе целевых атак (кампания "Operation Triangulation") для установки шпионского ПО на устройства Apple.

Как исправить

Основным и единственным надежным способом устранения данной уязвимости является установка официальных обновлений безопасности от Apple, которые исправляют логику проверки состояния системы и ограничивают доступ к аппаратным регистрам.

Для устранения уязвимости необходимо обновить ОС до следующих версий (или более новых): - iOS 16.6 / iPadOS 16.6 - iOS 15.7.8 / iPadOS 15.7.8 - macOS Ventura 13.5 - macOS Monterey 12.6.8 - macOS Big Sur 11.7.9 - tvOS 16.6 - watchOS 9.6

Инструкции по обновлению:

Для iOS / iPadOS:

softwareupdate --install --all

(Или через Настройки > Основные > Обновление ПО)

Для macOS:

softwareupdate -i -a

Временные меры

Если немедленное обновление системы невозможно, рекомендуется принять следующие меры для снижения риска эксплуатации:

  1. Режим Lockdown Mode (Режим блокировки): Включение этого режима значительно сокращает поверхность атаки, отключая сложные функции веб-технологий и ограничивая обработку вложений, что затрудняет доставку эксплойта. (Настройки > Конфиденциальность и безопасность > Режим блокировки)

  2. Ограничение установки приложений: Запретите установку приложений из сторонних или ненадежных источников. Уязвимость требует наличия вредоносного кода на устройстве для взаимодействия с ядром.

  3. Использование MDM-профилей: Для корпоративных устройств принудительно установите политику немедленного обновления ОС через системы управления мобильными устройствами (MDM).

  4. Мониторинг аномалий: Проверяйте устройства на наличие признаков компрометации (необъяснимый расход трафика, быстрый разряд батареи, наличие неизвестных процессов) с помощью специализированных инструментов анализа логов (например, MVT — Mobile Verification Toolkit).