Apple neemt maatregelen in een aankomende versie van iOS die zero-click exploits lastiger moeten maken. Het betreft hier exploits voor kwetsbaarheden waarmee een aanvaller zonder interactie van het slachtoffer zijn toestel kan overnemen. Het gaat dan bijvoorbeeld om alleen het versturen van een speciaal geprepareerd iMessage-bericht waarmee een aanvaller zijn code op de iPhone van een doelwit kan uitvoeren. Dergelijke aanvallen hebben in het verleden plaatsgevonden.
Om zero-click exploits lastiger te maken heeft Apple Pointer Authentication Codes (PAC) uitgebreid naar zogeheten ISA-pointers. PACs werden al enige tijd geleden door Apple ontwikkeld en moeten onverwachte aanpassingen van pointers in het geheugen, om zo objecten in het systeem te manipuleren, voorkomen. Dit wordt gedaan door pointers en return adressen te signeren. Deze signature wordt voor het uitvoeren van de pointers en return adressen gevalideerd.
PACs werden echter nog niet toegepast voor ISA-pointers. Deze pointers vertellen een programma welke code er moet worden gebruikt. In een aankomende versie van iOS zijn ISA-pointers ook door middel van PACs beschermd, laat onderzoeker Adam Donenfeld aan Vice Magazine weten. Donenfeld reverse engineerde de bètaversie van iOS 14.5 en vond daar de toevoeging. Apple bevestigt de aanpassing en stelt dat die het lastiger moet maken om zero-click-aanvallen uit te voeren. Wanneer de releaseversie van iOS 14.5 precies verschijnt is nog onbekend.
Deze posting is gelocked. Reageren is niet meer mogelijk.