A Pegasus kémprogram ellen véd az Apple új frissítése
Bő másfél hónappal a Pegasus-botrány kirobbanás után az Apple kiadta a kémprogramot működését ellehetetlenítő frissítéseket. A lépés a vállalat termékeinek szinte egészét érinti, így az iPhone-ok mellett az iPadekhez, az Apple Watch-okhoz, illetve a Macekhez is újabb szoftververzió érkezett.
A vállalat okostelefonjaihoz az iOS 14.8, táblagépeihez az iPadOS 14.8, az okosórákhoz a watchOS 7.6.2, a Macekhez pedig macOS Big Sur 11.6 telepíthető. A javítás fontosságát jelzi, hogy az Apple rendhagyó módon még egy rövid kommentárt is fűzött az új rendszerverziókhoz.
A Gitlab mint DevSecOps platform (x) Gyere el Radovan Baćović (Gitlab, Data Engineer) előadására a november 7-i DevOps Natives meetupon.
Ivan Krstić, az vállalat biztonsági mérnöke megerősítette azon korábbi értesüléseket, miszerint a biztonsági rés az iMessage-ben, vagyis az Apple platformjának üzenetküldő alkalmazásában gyökerezett. Krstić kiemelte a kanadai Citizen Lab közreműködését, amelynek egy szaúd-arábiai aktivistától sikerült fertőzött készüléket szereznie. A Torontói Egyetemen működő labor ennek hála végül azonosította a biztonsági rést, az információk ismeretében pedig az Apple el tudta készíteni a javításokat.
Krstić megjegyezte, hogy hasonló támadási felületek feltérképezése, majd pedig az azokra épülő szoftver kifejlesztése rendkívül aprólékos és hosszú, több millió dollárt felemésztő munka, az elkészült megoldások pedig jellemzően rövid életűek. A biztonsági szakember végül elmondta, hogy a (Pegasushoz hasonló) kémprogramokat célzottan, bizonyos egyének megfigyeléséhez használják, vagyis a biztonsági rés a felhasználók döntő többségére nézve nem jelentett veszélyt.
A CVE-2021-30860 jelölésű biztonsági résről a Citizen Lab egy részletes leírást közölt weboldalán. A kutatók között csak FORCEDENTRY néven hívott biztonsági hiba az Apple képrenderelő könyvtárát (CoreGraphics) vette célba, sikerrel. A torontói kutatók először 2021 márciusában botlottak a résre utaló nyomokba. Az említett szaúdi aktivista telefonjáról készített iTunes backupban több tucat .gif kiterjesztésű ismeretlen csatolmány volt. A kutatás további része rávilágított, hogy az állományok épp azelőtt került a készülékre, hogy a Pegasus kémprogram feltelepült volna.
Kiterjesztésük ellenére 27 darab fájl 748 bájtos Adobe PSD formátumú volt, amelyek mindegyike képes volt megakasztani az operációs rendszer részét képző IMTranscoderAgent-et. Négy másik .gif Adobe PDF formátummal, illetve 34 és 97 karakteres fájlnév hosszúsággal rendelkezett. A kutatás megállapította, hogy az állományok által okozott túlcsordulásos rendszerhibák egyeznek egy másik, egyértelműen Pegasussal fertőzött készüléknél tapasztaltakkal.
Az eredményeket egy hete, szeptember 7-én továbbította az Apple számára a Citizen Lab, a vállalat pedig végül tegnap erősítette meg, hogy azok valóban a Pegasus által kihasznált zero-day sebezhetőséghez kapcsolódnak.