Компания Apple настоятельно рекомендует пользователям немедленно обновить свои устройства, чтобы устранить уязвимость нулевого клика, которая позволяла злоумышленникам компрометировать iPhone, iPad и Mac – проблему, представляющую повышенный риск для владельцев криптовалют.
В опубликованном в четверг предупреждении Apple сообщила, что уязвимость в обработке изображений позволяла злоумышленникам компрометировать устройства Apple. На странице раскрытия информации об уязвимости указано, что она была устранена в обновлениях macOS Sonoma 14.7.8, macOS Ventura 13.7.8, iPadOS 17.7.10, macOS Sequoia 15.6.1, iOS 18.6.2 и iPadOS 18.6.2.
«Apple располагает информацией о том, что эта уязвимость могла быть использована в крайне изощренной атаке против конкретных целевых лиц», — заявила компания.
Эксперты по кибербезопасности предупреждают, что эта уязвимость особенно опасна для пользователей криптовалют, поскольку они значительно более подвержены кибератакам. Доступ к системам, интегрированным с криптовалютами, может принести злоумышленникам финансовую выгоду посредством необратимых транзакций, что делает эту категорию пользователей крайне привлекательной целью.
Juliano Rizzo, основатель и генеральный директор компании Coinspect, заявил CoinTelegraph, что это уязвимость нулевого клика, не требующая взаимодействия с пользователем, и что «вложение, доставленное через iMessage, может быть обработано автоматически и привести к компрометации устройства». Злоумышленники потенциально могут использовать доступ к устройству для получения данных кошелька.
Подробности об уязвимости Apple
Уязвимость затрагивает фреймворк Image I/O компании Apple, который позволяет приложениям читать и записывать большинство форматов файлов изображений. Из-за неправильной реализации обработка вредоносного изображения позволяет получить доступ к памяти за пределами выделенной области.
Другими словами, злоумышленники могут использовать эту уязвимость для записи в области памяти устройства, которые должны быть недоступны. Такая проблема в руках особенно изощренного злоумышленника может скомпрометировать безопасность устройства, позволяя ему выполнять код на целевых устройствах.
Память устройства содержит все программы, которые в данный момент выполняются, включая критически важные. Возможность записи в память за пределами авторизованной области позволяет злоумышленникам изменять работу других программ и выполнять свои собственные инструкции.
Рекомендации для владельцев криптовалют
Rizzo посоветовал лицам, представляющим высокую ценность и использующим уязвимые устройства для хранения или подписания ключей, перейти на новые ключи кошелька, если есть какие-либо признаки компрометации или «если есть какие-либо доказательства таргетинга» на устройстве, хранящем учетные данные:
«Точные шаги зависят от конкретики атаки, но главное — сохранять спокойствие, разработать четкий план и начать с защиты основных учетных записей (электронная почта, облако), которые злоумышленники могут использовать для сброса паролей или получения дальнейшего доступа. Установка обновлений критически важна, но ожидание завершения обновлений никогда не должно задерживать немедленную блокировку учетных записей».
Для обычных пользователей Rizzo отметил, что «проверка системных журналов теоретически может показать аномалии, но на практике эти данные трудно интерпретировать». Он сказал, что поставщики, такие как Apple, лучше всего подходят для обнаружения эксплуатации и прямого контакта с жертвами.