Неотдавна откритата уязвимост CVE-2025-43300 в екосистемата на Apple се превърна

...
Неотдавна откритата уязвимост CVE-2025-43300 в екосистемата на Apple се превърна
Коментари Харесай

CVE-2025-43300: Как едно обикновено изображение заобикаля защитите на Apple?

Неотдавна откритата накърнимост CVE-2025-43300 в екосистемата на Apple се трансформира в една от най-опасните за потребителите на устройствата на компанията. Тя беше открита в модула RawCamera.bundle, който дава отговор за обработката на цифрови негативи (DNG) във формат Adobe. Проблемът е обвързван с реализацията на логаритъма JPEG Lossless Decompression и води до превишаване на границите на заделената памет. Според Apple пробивът към този момент е бил употребен в действителни офанзиви против обособени цели, като са употребявани извънредно комплицирани техники.

Уязвимостта визира по едно и също време няколко системи: iOS и iPadOS версия 18.6.2, macOS Sequoia 15.6.1, macOS Sonoma 14.7.8, macOS Ventura 13.7.8 и iPadOS 17.7.10.

Компанията е пуснала актуализации за всички наранени платформи. Уязвимостта е изключително рискова, защото разрешава осъществяването на случаен код без никакво деяние от страна на потребителя – задоволително е да се отвори злотворен файл, да вземем за пример подобен, получен посредством iMessage. Тази скица е известна като „ нулев клик “, което значи, че офанзивата се прави незабавно и незабележимо.

За да се противодейства на опасността е създаден инструментът ELEGANT BOUNCER на езика Rust. Авторът му разчита на проучванията на b1n4r1b01, който пръв разказа в детайли по какъв начин да възпроизведе грешката. Алгоритъмът за инспекция работи в няколко стъпки: проучва структурата на TIFF, намира SubIFD с JPEG Lossless (Compression = 7), ревизира SamplesPerPixel и по-късно извлича действителния брой съставни елементи от JPEG. Ако са декларирани два и е открит един вътре, инструментът улавя опита за употреба на CVE-2025-43300.

Опасността от уязвимостта се крие освен в техническата лекост на употреба, само че и в широтата на вероятните приложения.

DNG е отворен формат на Adobe, който се употребява интензивно в професионалната снимка, тъй че файловете от този вид не са подозрителни и се обработват автоматизирано. Освен това откривателят u0pattern_cs означи, че като част от механизма BlastDoor Apple е предоставила на RawCamera.bundle позволения за съвпадане на файловете с права за осъществяване, което може да улесни нападателите да доразвият офанзивата след първичното ѝ внедряване.

За да се предпазите, целесъобразно е неотложно да актуализирате устройствата си до най-новите версии на iOS, iPadOS и macOS, както и да употребявате спомагателни ограничения: проверявайте входящите файлове преди обработка, деактивирайте автоматизираното проявление на визуализации на изображения от ненадеждни източници и при нужда прилагайте ELEGANT BOUNCER. Инструментът се популяризира в общественото пространство и ви разрешава да проверявате подозрителни DNG файлове. За тестване можете да употребявате инструкциите за създаване от хранилището на GitHub.

CVE-2025-43300 илюстрира заплахите, свързани със комплицирани формати, които съчетават голям брой стандарти и демонстрира по какъв начин доверието в метаданните може да подкопае сигурността даже на най-затворените екосистеми. Грешката също по този начин ни припомня, че офанзивите с „ нулев клик “ не престават да бъдат един от най-усъвършенстваните и заплашителни принадлежности за кибершпионаж.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР