Компания Apple выпустила экстренные патчи для исправления уязвимости нулевого дня, которая использовалась в таргетированных и «чрезвычайно сложных» атаках. В компании объяснили, что физическая атака позволяла отключить USB Restricted Mode на заблокированном устройстве.

Режим USB Restricted Mode представляет собой защитную функцию, появившуюся почти семь лет назад, с релизом в iOS 11.4.1. Этот режим блокирует USB-аксессуары, подключенные через Lightning или USB-C, не позволяя им создавать соединения для передачи данных, если устройство заблокировано более часа. Фактически это превращает Lightning или USB-C в интерфейс для зарядки, пока владелец устройства не разблокирует телефон или не разрешит использование USB-аксессуара.

Функция была призвана предотвратить извлечение данных с заблокированных iOS-устройств с помощью таких криминалистических программ, как Graykey и Cellebrite, которыми часто пользуются правоохранительные органы.

Напомним, что в конце 2024 года Apple представила похожую защитную функцию, которая автоматически перезагружает iPhone после длительного простоя, чтобы повторно зашифровать данные и затруднить их извлечение.

Исправленная теперь уязвимость нулевого дня получила идентификатор CVE-2025-24200 и была обнаружена специалистом Citizen Lab Биллом Марчаком (Bill Marczak). По информации Apple, этот баг представляет собой проблему авторизации, которая уже исправлена в iOS 18.3.1, iPadOS 18.3.1 и iPadOS 17.7.5.

Свежая уязвимость представляет угрозу для следующих устройств:

  • iPhone XS и более поздние версии;
  • iPad Pro 13-дюймов, iPad Pro 12,9-дюймов 3-го поколения и новее, iPad Pro 11-дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, iPad mini 5-го поколения и новее;
  • iPad Pro 12,9-дюймов 2-го поколения, iPad Pro 10,5 дюймов и iPad 6-го поколения.

Пока представители Apple не раскрывают подробную информацию об эксплуатации этой проблемы, однако стоит отметить, что аналитики Citizen Lab часто обнаруживают 0-day, используемые в целевых шпионских атаках на журналистов, оппозиционных политиков и диссидентов.

К примеру, ранее специалисты Citizen Lab обнаруживали две уязвимости нулевого дня (CVE-2023-41061 и CVE-2023-41064), которые Apple исправила с помощью экстренных патчей в сентябре 2023 года. Эти проблемы использовались как часть цепочки zero-click эксплоитов BLASTPASS для заражения полностью пропатченных iPhone коммерческой шпионской малварью Pegasus, созданной NSO Group.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии