CVE-2023-38606
Apple Multiple Products
2023-07-26
Apple iOS, iPadOS, macOS, tvOS, and watchOS contain an unspecified vulnerability allowing an app to modify a sensitive kernel state.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-38606 — это критическая уязвимость в ядре (Kernel), связанная с аппаратными функциями управления питанием и отладки процессоров Apple. Проблема заключается в том, что вредоносное приложение может обойти механизмы защиты памяти ядра, используя прямую запись в аппаратные регистры, которые не были должным образом изолированы программным обеспечением.
Уязвимость позволяет атакующему модифицировать чувствительное состояние ядра (sensitive kernel state), что ведет к полному компрометации системы, обходу песочницы и выполнению произвольного кода с привилегиями ядра. Данная брешь активно использовалась в ходе целевых атак (кампания "Operation Triangulation") для установки шпионского ПО на устройства Apple.
Как исправить
Основным и единственным надежным способом устранения данной уязвимости является установка официальных обновлений безопасности от Apple, которые исправляют логику проверки состояния системы и ограничивают доступ к аппаратным регистрам.
Для устранения уязвимости необходимо обновить ОС до следующих версий (или более новых): - iOS 16.6 / iPadOS 16.6 - iOS 15.7.8 / iPadOS 15.7.8 - macOS Ventura 13.5 - macOS Monterey 12.6.8 - macOS Big Sur 11.7.9 - tvOS 16.6 - watchOS 9.6
Инструкции по обновлению:
Для iOS / iPadOS:
softwareupdate --install --all
(Или через Настройки > Основные > Обновление ПО)
Для macOS:
softwareupdate -i -a
Временные меры
Если немедленное обновление системы невозможно, рекомендуется принять следующие меры для снижения риска эксплуатации:
-
Режим Lockdown Mode (Режим блокировки): Включение этого режима значительно сокращает поверхность атаки, отключая сложные функции веб-технологий и ограничивая обработку вложений, что затрудняет доставку эксплойта. (Настройки > Конфиденциальность и безопасность > Режим блокировки)
-
Ограничение установки приложений: Запретите установку приложений из сторонних или ненадежных источников. Уязвимость требует наличия вредоносного кода на устройстве для взаимодействия с ядром.
-
Использование MDM-профилей: Для корпоративных устройств принудительно установите политику немедленного обновления ОС через системы управления мобильными устройствами (MDM).
-
Мониторинг аномалий: Проверяйте устройства на наличие признаков компрометации (необъяснимый расход трафика, быстрый разряд батареи, наличие неизвестных процессов) с помощью специализированных инструментов анализа логов (например, MVT — Mobile Verification Toolkit).