9P by kuroneko 8달전 | favorite | 댓글 4개
  • Apple은 모든 사용자가 즉시 iOS 16.6.1로 업데이트할 것을 권장했습니다.
  • Citizen Lab은 지난주 한 시민 단체에 고용된 개인에게서 NSO 그룹의 용병 스파이웨어인 Pegasus를 전달하는 데 사용된 제로 클릭 익스플로잇을 발견했습니다.
  • BLASTPASS로 명명된 이 익스플로잇 체인은 아무런 상호작용 없이 가장 최신 iOS(16.6)가 설치된 아이폰을 손상시킬 수 있습니다.
  • 이는 iMessage를 통해 전달된 악성 이미지가 포함된 PassKit 첨부 파일을 통해 발생했습니다.
  • Apple은 두 개의 CVE를 발표하고 즉시 수정에 들어갔으며, Citizen Lab과 협력하여 취약점이 해소된 iOS 16.6.1 및 iPasOS 16.6.1을 발표했습니다.
    • CVE-2023-41064 - ImageIO의 버퍼 오버플로우 취약점으로 인해 이미지에서 임의 코드가 실행될 수 있는 문제
    • CVE-2023-41061 - Wallet의 유효성 확인 취약점으로 인해 첨부 파일에서 임의 코드가 실행될 수 있는 문제
  • 또한 이 취약점은 Lockdown 모드에서 차단될 수 있었으며, 위험에 직면할 수 있는 사람은 Lockdown 모드를 활성화하는 것을 추천했습니다.

또 이미지 처리에서 제로 클릭 취약점이 발생했네요. 이미지가 포맷도 많고 정말 복잡하긴 한가봅니다...
예전에 있던 NSO 그룹의 제로 클릭 취약점도 이미지 처리에서 발생했는데...

아무튼 대처는 꽤 빨랐네요.
제로 클릭 취약점은 진짜 심각한 수준이니 당연히 빨리 해결하는 게 맞지만요.

모두 업데이트하시라고 첫 줄에 넣었습니다.

HN 스레드의 AI 요약

  • Obscurity4340: 불필요한 백그라운드 프로세스를 비활성화하고 공격 표면을 확장하므로 더 많은 사람들이 iOS에서 잠금 모드를 사용해야 한다고 주장합니다.
  • andrewia: 잠금 모드가 iOS의 편의성을 약간 떨어뜨리고 Safari의 JavaScript 성능을 저하시킨다고 지적합니다. 보안과 기능의 균형을 맞추는 세 번째 모드를 제안합니다.
  • Obscurity4340: 전화번호를 노리는 제로데이 익스플로잇이 과거에 발생했기 때문에 iMessage는 누구나 안전하게 사용하기에 너무 문제가 많다고 언급합니다.
  • sneak: iCloud 백업에 종단 간 암호화되지 않은 동기화 키가 포함되어 있어 Apple이 메시지에 액세스할 수 있기 때문에 iMessage가 안전하지 않다고 말합니다.
  • kbenson: 공격자가 보안을 비활성화하는 쉬운 옵션을 악용하여 잠금 모드의 이점을 무효화할 수 있다고 설명합니다. Apple이 이전 Windows 문제에서 교훈을 얻었다고 제안합니다.
  • barryrandall: 모든 것을 차단하는 잠금 모드 대신 개별 iMessage 제어를 토글할 것을 제안합니다.
  • ruuda: 이 익스플로잇과 이미지 디코딩을 통해 코드를 실행할 수 있었던 2021년 PDF 파싱 버그 사이의 유사점을 언급합니다.
  • hot_gril: 이미지 구문 분석을 악용한 이전 iOS 4 탈옥을 상기시킵니다.
  • acdha: 이와 같은 익스플로잇이 계속해서 활동가들을 위험에 빠뜨리는 동시에 기술적인 측면에서도 인상적이라는 사실에 실망감을 느낍니다.
  • TylerE: 잠금 모드가 이 특정 공격을 막을 수 있다는 점에 주목합니다.

업데이트 바로 하고 있습니다. 250메가 정도 분량이라 금방 다운받네요.

저는 XR인데 166.4MB네요. 기종마다 좀 다른가 봅니다.