2022年にAppleがリリースしたパッチによって解決したと思われたこの脆弱性が、専門家たちが当初考えていた以上に謎深いものであることがわかってきました。このパッチは、コプロセッサを標的とした攻撃チェーンの一部として悪用されていた脆弱性への対策としてリリースされたものです。
ところが、ColdIntro(CVE-2022-32894)を分析する中で、私たち(Jamf Threat Labs)は、コプロセッサからアプリケーションプロセッサ(AP)に移動してそのメモリを破壊するチャンスを攻撃者に提供する、別の脆弱性を発見しました。Jamfによって特定され、セキュリティリサーチャーの08tc3wbbに発見されたこの脆弱性は「ColdInvite」(CVE-2023-27930)と命名されました。
iOSの特定のバージョンに存在する脆弱性を利用したColdInviteは、iPhoneユーザに影響を与えます。
ColdIntroとColdInviteの正体
ColdIntroとColdInviteは、APカーネル内の他の脆弱性の悪用を可能にするものです。それ単体でデバイスを乗っ取ることはできないものの、コプロセッサを悪用してカーネルの読み取りおよび書き込みの権限を取得し、デバイスを完全に侵害するという最終目標に一歩近づきます。
過去のデータを分析してみると、そこにはコプロセッサを狙った攻撃の痕跡が見られます。GoogleのProject Zeroがリリースした報告でも同様の結論が示されており、ビジネスセクターのコプロセッサの脆弱性を狙った攻撃者の存在が示唆されています。
Appleは、CVE-2022-32894によるカーネルの脆弱性に対処するためのパッチをiOS 15.6.1とともにリリースしました。私たちの調査によると、このパッチは攻撃者がコプロセッサからアプリケーションプロセッサに移動できないようにすることを目的としたものです。私たちは、ディスプレイコプロセッサ(DCP)からAPカーネルへの望ましくない侵入を許すこの脆弱性を「ColdIntro」と名付けました。そして、さらに深堀りを続けた結果、同じようにDCPからAPカーネルへの移動を許す別の脆弱性を発見しました。この新たな脆弱性は「ColdInvite」と名付けられ、パッチが適用されました。
脆弱性に対処することの重要性
脅威ランドスケープは進化を続けています。そして、コプロセッサを悪用した攻撃や脆弱性は今後も増え続けることが予測されます。
CVE-2023-27930の概念実証は、この脅威に対応するためのパッチがAppleからリリースされた後に、当社の責任ある開示ポリシーに基づき発表されまる予定です。
この脆弱性の標的となるプラットフォーム
ColdIntro :iPhone 6s以降、iPad Pro(全モデル)、iPad Air 2以降、iPad第5世代以降、iPad mini 4以降、iOS 15.6(およびそれ以前のバージョン)がインストールされたiPod touch(第7世代)
ColdInvite: iOS 14〜16.3.1がインストールされたiPhone 12(およびそれ以降のモデル)
この脅威から身を守るには?
JamfとAppleは、この脆弱性への対策として、上記のデバイスのiOSバージョンを16以降にアップデートすることを推奨しています。また、Apple社のプロダクトセキュリティチームの迅速なパッチ対応に感謝しています。
Jamf Proをご利用いただいているお客様には、最新のiOSがリリースされ次第すぐにアップグレードすることをお勧めしています。また、Jamf Protectでは、上記のiOSバージョンが搭載されているデバイスは深刻な脆弱性を持つデバイスとして検出されます。
Jamfブログの購読
市場トレンドやAppleの最新情報、Jamfのニュースなどをお届けします。
当社がお客様の情報をどのように収集、利用、移転、および保存するかに関しては、プライバシーポリシーをご参照ください。