image

Malafide afbeelding kan aanvaller toegang tot iPhones en Macs geven

dinsdag 26 maart 2024, 09:22 door Redactie, 7 reacties

Apple waarschuwt eigenaren van iPhones, Macs en iPads voor een kwetsbaarheid waardoor een aanvaller via een malafide afbeelding willekeurige code op de apparaten kan uitvoeren. Het beveiligingslek, aangeduid als CVE-2024-1580, is aanwezig in twee onderdelen van de besturingssystemen, namelijk CoreMedia en WebRTC. Het Core Media framework van Apple wordt gebruikt voor het verwerken van media. WebRTC is een door Google ontwikkeld opensourceproject dat browsers van Real-Time Communicatie (RTC) voorziet, zoals online video.

Het beveiligingslek werd gevonden en gerapporteerd door Nick Galloway van Google Project Zero. Misbruik is mogelijk wanneer er een malafide afbeelding wordt verwerkt. Dit kan tot 'arbitrary code execution' leiden, aldus Apple. In de beveiligingsbulletins wordt geen melding gemaakt van misbruik van de kwetsbaarheid. Apple heeft het probleem verholpen in iOS 16.7.7 en iPadOS 16.7.7, iOS 17.4.1 en iPadOS 17.4.1, macOS Ventura 13.6.6, macOS Sonoma 14.4.1 en Safari 17.4.1 voor macOS Monterey en macOS Ventura. In het geval van Safari is alleen de WebRTC-kwetsbaarheid verholpen.

Reacties (7)
26-03-2024, 10:42 door Anoniem
kreeg een pushmelding om direct mijn iphone te updaten... meestal is dat dan ook een goede reden om het meteen te doen.
maar ik krijg hier toch wel het gevoel van NSA input bij...

Ik heb even de data erbij gepakt die geleverd werd door mijn leveranciers...
Dit is echt te belachelijk voor woorden...
Ik zou een stagiare 5 minuten les kunnen geven en die zou een exploit voor dit kunnen schrijven in nog eens 5 minuten.

Dit mag je niet meer als CVE classificeren.. dit IS een backdoor.
26-03-2024, 10:51 door Anoniem
Apple waarschuwt, …
Maar wat kan ik daar mee behalve updates installeren?
Ik weet niet om welke afbeeldingen het gaat.
26-03-2024, 14:24 door Anoniem
Door Anoniem: Apple waarschuwt, …
Maar wat kan ik daar mee behalve updates installeren?
Ik weet niet om welke afbeeldingen het gaat.
Dat kan elke willekeurige afbeelding zijn zolang deze de criterias bevat voor de exploit.
Tenzij je elke afbeelding forensisch gaat bestuderen core-media en webrtc kan uitschakelen beste gewoon updaten en niet verder over nadenken. Het is een slordige kwetsbaarheid die in een bepaalde vorm elke paar jaar weer terugkomt helaas.
26-03-2024, 15:45 door Anoniem
Door Anoniem:
Door Anoniem: Apple waarschuwt, …
Maar wat kan ik daar mee behalve updates installeren?
Ik weet niet om welke afbeeldingen het gaat.
Dat kan elke willekeurige afbeelding zijn zolang deze de criterias bevat voor de exploit.
Tenzij je elke afbeelding forensisch gaat bestuderen core-media en webrtc kan uitschakelen beste gewoon updaten en niet verder over nadenken. Het is een slordige kwetsbaarheid die in een bepaalde vorm elke paar jaar weer terugkomt helaas.

Dank voor je uitleg.
26-03-2024, 17:31 door Anoniem
Apple waarschuwt dat het gaat over afbeeldingen, elders zie ik CVE-2024-1580 omschreven staan als video-gerelateerd:
An integer overflow in dav1d AV1 decoder that can occur when decoding videos with large frame size. This can lead to memory corruption within the AV1 decoder. We recommend upgrading past version 1.4.0 of dav1d.
https://cve.mitre.org/cgi-bin/cvename.cgi?name=2024-1580
https://nvd.nist.gov/vuln/detail/CVE-2024-1580

Het lijkt wel of hetzelfde CVE-nummer voor twee dingen gebruikt wordt. Weet iemand hoe dit zit?
26-03-2024, 18:16 door Anoniem
Door Anoniem: [...]
maar ik krijg hier toch wel het gevoel van NSA input bij...
[...]
Dit mag je niet meer als CVE classificeren.. dit IS een backdoor.
Het is echt niet voor het eerst dat in een image-library (waarvan ik aanneem dat die gebruikt wordt) een lek zit dat gebruikt kan worden om code uit te voeren. En echt vreemd is het ook niet als je bedenkt dat, behalve bij primitieve formaten als BMP, afbeeldingen gecomprimeerd zijn. Stop data in de afbeelding die door het decompressie-algoritme veel groter wordt uitgepakt dan de ruimte die de afbeelding volgens de gegevens in de header zou moeten innemen, en je hebt een prachtig hulpmiddel voor aanvallers om te kijken waar het lukt om geheugen te overschrijven dat eigenlijk daartegen beschermd zou moeten zijn. Kennelijk hebben ze twee plaatsen gevonden waar dat lukte.

Heel veel van dit soort algoritmes zijn vanouds in C geïmplementeerd, en dat is een taal die geen enkele ingebouwde bescherming tegen missers bevat, zodat de programmeur maar een fout hoeft te maken in de manier waarop hij grenzen controleert (of dat domweg heeft nagelaten) en daar ga je. En software is echt razend ingewikkeld, fouten zijn makkelijk te maken en moeilijk te herkennen.

Het is al diverse keren eerder gebeurd dat via malafide nepafbeeldingen code kon worden uitgevoerd. Het hoeft niets met de NSA te maken te hebben en het hoeft niet bewust als backdoor ingebouwd te zijn.
27-03-2024, 11:47 door Anoniem
Door Anoniem: kreeg een pushmelding om direct mijn iphone te updaten... meestal is dat dan ook een goede reden om het meteen te doen.
maar ik krijg hier toch wel het gevoel van NSA input bij...

Ik heb even de data erbij gepakt die geleverd werd door mijn leveranciers...
Dit is echt te belachelijk voor woorden...
Ik zou een stagiare 5 minuten les kunnen geven en die zou een exploit voor dit kunnen schrijven in nog eens 5 minuten.

Dit mag je niet meer als CVE classificeren.. dit IS een backdoor.
Ik denk wel dat Apple backdoors heeft, ongetwijfelt, maar in dit geval is het typisch een framebuffer-overflow exploit, de NSA zal die heus niet hoeven uitvoeren bij een backdoor, die hebben vast een oplossing zoals bij Windows met de NSAkey, dan wandelen ze zo naar binnen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.