9 पॉइंट द्वारा kuroneko 2023-09-08 | 4 टिप्पणियां | WhatsApp पर शेयर करें
  • Apple ने सभी यूज़र्स को तुरंत iOS 16.6.1 में अपडेट करने की सिफारिश की है।
  • Citizen Lab ने पिछले सप्ताह एक नागरिक संगठन में कार्यरत एक व्यक्ति के डिवाइस पर NSO Group के mercenary spyware Pegasus को पहुँचाने के लिए इस्तेमाल किए गए zero-click exploit का पता लगाया।
  • BLASTPASS नाम की यह exploit chain बिना किसी user interaction के, नवीनतम iOS (16.6) इंस्टॉल किए हुए iPhone को compromise कर सकती है।
  • यह iMessage के माध्यम से भेजी गई malicious image वाले PassKit attachment के जरिए हुआ।
  • Apple ने दो CVE जारी किए और तुरंत patch जारी किया, तथा Citizen Lab के साथ मिलकर iOS 16.6.1 और iPasOS 16.6.1 जारी किए, जिनमें यह vulnerability ठीक कर दी गई है।
    • CVE-2023-41064 - ImageIO में buffer overflow vulnerability, जिसके कारण image से arbitrary code execution संभव हो सकता है
    • CVE-2023-41061 - Wallet में validation vulnerability, जिसके कारण attachment से arbitrary code execution संभव हो सकता है
  • इसके अलावा, इस vulnerability को Lockdown mode में ब्लॉक किया जा सकता था, और जिन लोगों को जोखिम हो सकता है उन्हें Lockdown mode सक्षम करने की सिफारिश की गई।

4 टिप्पणियां

 
kuroneko 2023-09-08

लगता है इमेज प्रोसेसिंग में फिर से zero-click vulnerability सामने आई है। इमेज formats भी बहुत होते हैं और वे सच में काफी complex लगते हैं...
पहले की NSO Group की zero-click vulnerability भी इमेज प्रोसेसिंग में ही हुई थी...

खैर, इस बार response काफी तेज़ था।
zero-click vulnerability सच में बेहद गंभीर स्तर की होती है, इसलिए इसका जल्दी fix होना बिल्कुल सही है।

इसीलिए मैंने इसे पहली पंक्ति में रखा है ताकि सब लोग अपडेट कर लें।

 
kuroneko 2023-09-08

HN थ्रेड का AI सारांश

  • Obscurity4340: तर्क देते हैं कि ज़्यादा लोगों को iOS में Lockdown Mode का इस्तेमाल करना चाहिए, क्योंकि यह अनावश्यक background processes को disable करता है और attack surface को सीमित करता है।
  • andrewia: बताते हैं कि Lockdown Mode iOS की सुविधा को थोड़ा कम करता है और Safari के JavaScript performance को गिराता है। वे security और functionality के बीच संतुलन बनाने के लिए तीसरे mode का सुझाव देते हैं।
  • Obscurity4340: उल्लेख करते हैं कि phone number को निशाना बनाने वाले zero-day exploits पहले भी हो चुके हैं, इसलिए iMessage में इतनी समस्याएँ हैं कि इसे सभी के लिए सुरक्षित नहीं माना जा सकता।
  • sneak: कहते हैं कि iMessage सुरक्षित नहीं है, क्योंकि iCloud backup में ऐसे sync keys शामिल हैं जो end-to-end encrypted नहीं हैं, इसलिए Apple messages तक पहुँच सकता है।
  • kbenson: समझाते हैं कि attackers security को disable करने वाले आसान options का दुरुपयोग करके Lockdown Mode के फ़ायदों को बेअसर कर सकते हैं। वे सुझाव देते हैं कि Apple ने Windows की पुरानी समस्याओं से सबक लिया होगा।
  • barryrandall: सब कुछ block करने वाले Lockdown Mode की बजाय iMessage के अलग-अलग controls को toggle करने का सुझाव देते हैं।
  • ruuda: इस exploit और 2021 के उस PDF parsing bug के बीच समानता का ज़िक्र करते हैं, जिसमें image decoding के ज़रिए code execute किया जा सकता था।
  • hot_gril: image parsing का फ़ायदा उठाने वाले पुराने iOS 4 jailbreak की याद दिलाते हैं।
  • acdha: निराशा जताते हैं कि इस तरह के exploits लगातार activists को ख़तरे में डालते रहते हैं, जबकि तकनीकी नज़रिए से वे प्रभावशाली भी हैं।
  • TylerE: ध्यान दिलाते हैं that Lockdown Mode इस ख़ास attack को रोक सकता है।
 
xguru 2023-09-08

मैं अभी अपडेट कर रहा हूँ। यह लगभग 250MB का है, इसलिए जल्दी डाउनलोड हो रहा है।

 
semjei 2023-09-08

मेरे पास XR है, और यह 166.4MB है। लगता है मॉडल के हिसाब से थोड़ा अलग है।