Ricercatori anonimi hanno aiutato anche questa volta Apple nel riconoscere e dunque consentire la correzione di una nuova insidiosa vulnerabilità 0-day che potrebbe consentire l’utilizzo di privilegi kernel nell’utilizzo di codice arbitrario da parte di applicazioni malevole.
Non è chiaro se la minaccia sia stata già sfruttata, ma sembrerebbe molto probabile (visto che Apple dice di avere rapporti su probabili attività di sfruttamento), pertanto l’applicazione degli aggiornamenti forniti da Cupertino è certamente urgente.
Come ormai siamo abituati a vedere, i difetti che causano le vulnerabilità nell’ecosistema Apple colpiscono esattamente nel medesimo modo macOS e iOS per la ormai forte convergenza dei due prodotti.
Naturalmente classificazione e aggiornamenti rispetto alle vulnerabilità seguono percorsi differenti, ma la fonte e la natura del problema risulta essere la medesima.
La vulnerabilità che interessa i sistemi macOS (Monterey) è stata classificata come CVE-2022-22674 e viene corretta con la versione 12.3.1 appena rilasciata da Apple.
La vulnerabilità che interessa i sistemi iOS (e iPadOS) è stata classificata come CVE-2022-22675 e viene corretta con la versione 15.4.1.
Naturalmente qualche differenza “tecnica” sussiste, ma in entrambi i casi si ha la possibilità di accedere o interrompere attività di kernel a causa di difetti su driver dei sistemi.
Nel caso iOS si tratta del driver connesso al framework AVFoundation per la gestione della decodifica audio e video, ossia il driver, ovvero estensione di kernel (KEXT) com.apple.driver.AppleAVD. Nel caso macOS di tratta del medesimo problema nel corrispondente kext di macOS ed un ulteriore problema al driver per le schede grafiche Intel (Intel Graphics Driver) proprie del sistema macOS.
Nello specifico, il problema riguardante il driver AppleAVD è di tipo “scrittura fuori limite” (out-of-bounds write), mentre per il driver Intel Graphics si tratta di un problema di tipo “lettura fuori limite”. Mentre il primo consente la modifica, quindi l’introduzione di codice arbitrario, il secondo consente la lettura di memoria del kernel. In entrambi i casi la soluzione adottata è stata un maggior controllo dell’input.
Insomma, il lavoro di correzione di 0-day non si ferma per Apple, in continua caccia anche quest’anno per questa tipologia di problemi.