Компания Apple обновила iOS 10, устранив ряд уязвимостей, в том числе два бага, использование которых влечет исполнение произвольного кода.

Релиз iOS 10.2, анонсированный в понедельник, совокупно закрыл 12 брешей; самая серьезная из них позволяет исполнить произвольный код посредством отправки особого файла сертификата через Apple Mail или Safari. Обработка этого файла может вызвать нарушение целостности памяти и повлечь исполнение кода.

На прошлой неделе в комментарии Threatpost ИБ-исследователь Максимилиан Арцемович (Maksymilian Arciemowicz), курирующий проект cxsecurity.com по аккумуляции данных об уязвимостях, особо отметил, что данная уязвимость осталась непропатченной даже после предпринятого им 6 ноября публичного раскрытия. «Apple сама устанавливает сроки латания брешей, — сказал тогда Арцемович. — Думаю, она все же решит проблему, но это потребует времени».

В итоге Apple оправдала его надежды, усовершенствовав проверку входных данных и в iOS, и в tvOS, и в watchOS.

Вторая опасная уязвимость связана с обработкой изображений при заливе их с USB-устройства; она тоже грозила исполнением произвольного кода и была устранена коррекцией процедуры валидации ввода. Эту брешь обнаружил Энди Дэвис (Andy Davis), директор NCC Group по реализации киберзащиты на транспорте. Ранее Дэвис нашел брешь в Windows-драйвере класса диска и не раз выступал на конференциях Black Hat, рассказывая об атаках с участием USB-устройств.

Многие из прочих ныне закрываемых уязвимостей позволяют манипулировать настройками при наличии доступа к устройству. Баг обхода блокировки экрана обнаружил три недели назад Мигель Альварадо (Miguel Alvarado), оператор iDeviceHelp, канала YouTube, публикующего новости о джейлбрейке iPhone. Эту уязвимость можно было эксплуатировать, задействуя Siri и специальную функцию Apple, именуемую VoiceOver. Согласно бюллетеню Apple, проблема была исправлена ограничением опций на запертом устройстве.

Еще две уязвимости присутствовали в приложении SpringBoard, используемом для управления домашним экраном iOS-устройств. При наличии физического доступа к мобильному устройству атакующий мог использовать «встречную проблему», связанную с обработкой попыток изменения пароля. Наличие бага позволяло разблокировать устройство и использовать другую брешь в SpringBoard, чтобы закрепить разблокировку.

Пропатчена также уязвимость в механизме управления состояниями, позволявшая отключить настройку Find My iPhone на разблокированном смартфоне. Проблема была решена совершенствованием сохранения информации об аккаунте.

Обновления получили также watchOS (релиз 3.1.1) и tvOS (релиз 10.1). Некоторые из залатанных при этом брешей характерны также для iOS.

Категории: Главное, Уязвимости