タグ: カーネル

カーネル

  • iOS 14.4は、Appleが悪用された可能性があると考えている3つのセキュリティ上の欠陥を修正する

    昨日の iOS 14.4 とその他のオペレーティング システムのリリースに伴い、Apple は典型的なバグ修正を組み込みました。ただし、Apple は、 iOS 14.4 では、同社が「積極的に悪用された可能性がある」としている 3 つのセキュリティバグが修正されていることを認めています。 Apple が悪意のある攻撃に悪用された可能性のあるセキュリティ上の欠陥を解決したことを明確に認めたのはこれが初めてです。

    Safariとカーネル、iOS 14.4で修正された2つのエラー

    iPhone X

    iOS 14.4 のセキュリティ文書はここに集められており、アップデートで修正され、 TechCrunchによって発見された3 つのエラーの説明を見ることができます。これらは次のとおりです。

    • CVE-2021-1782: 悪意のあるアプリケーションがカーネル内の昇格された権限にアクセスできるようになります。
    • CVE-2021-1870 および CVE-2021-1871: リモートの攻撃者により、Webkit で任意のコードが実行される可能性があります。

    カーネルは、残りのソフトウェアがハードウェアにアクセスできるようにするオペレーティング システムの基本部分です。 Webkit は、Apple が Safari 用に開発したブラウザ エンジンで、macOS と iOS の両方で使用されます。多くの場合、ハッカーは複数のバグを連鎖的に利用してデバイスにアクセスします。この場合、入るための 2 つの「鍵」と、それらを使ってアクセスするための「ドア」があります。

    TechCrunchでは、Appleによる攻撃に関する詳しい情報は得られていない。これが 1 人以上のユーザーに対して使用されたのか、それとも大規模に悪用されたのかは不明です。もちろん、セキュリティノート自体は、「追加の詳細がすぐに発表される」ことを示しています。

    報酬を受け取ることができる匿名の研究者

    顔認証

    新しいソフトウェア バージョンのセキュリティ ノートでは、Apple は通常、セキュリティ ノートを発見した個人またはチームを示します。直接的な帰属が表示されない場合は、自分のチームによって解決されたものとみなされます。しかし、この場合、3つの間違いはすべて「匿名の研究者」に起因すると考えられます。

    ハードウェアおよびソフトウェアのセキュリティの世界では、この種の障害は、会社に連絡してエラーが解決された後、公表するのが通常です。このようにして、あたかも履歴書に改行するかのように、同僚の間での関連性と名声を獲得します。だからこそ、3つの判決を公表したこの人物または団体の匿名性はさらに驚くべきものである。

    更新のたびに、場合によっては大規模なエラーが修正され、デバイスのセキュリティの保護に役立つことを覚えておく価値があります。

    悪意を持って悪用されたセキュリティエラーが発見されたのはこれが初めてではない。最も有名なケースの 1 つは、カーネルへのアクセスを許可する一連の 3 つのエラーである Pegasusのケースです。これらはアラブ首長国連邦が国内の反体制派をスパイするために利用され、2016 年夏に Apple によって解決されました。

    Apple は少し前に、デバイスのセキュリティを突破した人に賞金を与える報奨プログラムを開始しました。賞金は、ロック画面を回避した場合の 10 万ドルから、クリックせずにカーネル内のコードを実行した場合の 100 万ドルまで多岐にわたります。

    もちろん、匿名の予想屋がこれら 3 つの間違いで数十万ドルを手に入れる可能性は十分にあります。今後数週間のうちにこの件についてさらに詳しいことが分かるかどうか見てみましょう。

    iOS 14.4は、Appleが悪用された可能性があると考えている3つのセキュリティ上の欠陥を修正する・関連動画

  • Apple、ユーザーに警告:カーネル拡張機能は macOS の次期バージョンでは動作しなくなります

    数日前に私たちのコンピュータに導入された macOS 10.15.4 以降、インストールしたアプリケーションがカーネル拡張機能をロードすると、警告が表示されます。これらの拡張機能は、macOS の次期バージョン (WWDC で公開される予定の 10.15.5) では動作しなくなりますが、9 月中には一般公開される予定です。

    何の拡張?

    T2

    カーネル。カーネル (コアまたはルートと訳すことができます) は、特権モード (より多くの権限を持つ) で実行されるオペレーティング システムの最も基本的な部分です。カーネルは、さまざまなアプリケーションに Mac のハードウェアへの安全なアクセスを提供する責任があります。このカーネルは、オペレーティング システムの他の部分と同様に、特定の機能を備えています。開発者がカーネルの機能を拡張したい場合、kext というカーネル拡張機能をインストールします。

    カーネルの重要性を考えると、Mac やその他のオペレーティング システムでは、その拡張機能は責任を持って使用する必要があります。悪意のあるソフトウェアは、これらの拡張子を正確に使用して、自身のプロセスやファイルを隠し、ユーザーやオペレーティング システムに気づかれないようにすることができます。この状況を考慮して、Apple はシステム拡張機能をインストールしたい開発者向けに OS X Yosemite にプロトコルを導入しました。実行するには、Apple に特定の許可を求め、拡張機能にデジタル署名する必要がありました。さて、セキュリティのため、Apple はおそらく macOS 10.15.5 ですべてのカーネル拡張機能を無効にする予定です。

    レガシー システム拡張機能、Catalina に関する通知

    Macos Catalina レガシー システム拡張機能に関するアラート

    Apple は 2019 年に、macOS Catalina がカーネル拡張機能 (レガシー システム拡張機能と呼ばれる) をサポートする最後のオペレーティング システムになることを開発者にすでに通知していました。発表の日以来、Apple は開発者がシステム拡張機能をロードすることなく同じオプションを引き続き利用できるように、いくつかのツールを提供してきました。

    macOS 10.15.4 では、システム拡張機能が初めてロードされたときに Mac にメッセージが表示され、使用中も定期的にメッセージが表示されます。ユーザーとしては、この情報により、使用しているアプリがすべての機能で機能し続けるためには更新する必要があることがわかり、それが適切であると判断した場合は開発者に連絡することができます。アプリはシステム拡張機能を使用していますが、削除しても完全に動作しなくなるわけではなく、単に一部の機能が無効になるだけであることに注意してください。

    カーネル拡張機能を放棄し、より最新の安全な方法に置き換えるこのステップのおかげで、Apple は Mac のセキュリティが引き続き市場の基準となることを保証することができました。

    詳細情報 |開発者.apple.com

    Apple、ユーザーに警告:カーネル拡張機能は macOS の次期バージョンでは動作しなくなります・関連動画

  • iOS 11.2.5 のセキュリティに関する注意事項は次のとおりです。待っていないで、今すぐデバイスを更新してください。

    注目していた人たちのために、Apple は昨日、すべてのプラットフォーム向けのアップデート集をリリースしました。 iOS、macOS、watchOS、tvOS は対応する改善と修正を受けましたが、そのうちの 1 つが他のものよりも際立っています。 iOS 11.2.5 には、ユーザーにとって必須となる重要な新しいセキュリティ対策が含まれています

    このバージョンの iOS をまだインストールしていない場合は、今すぐインストールしてください。その理由を見てみましょう。

    iOS 11.2.5のセキュリティ向上

    セキュリティ iOS 11.2.5

    Apple が公開したiOS 11.2.5 のセキュリティ詳細ページによると、同社が iOS デバイスのセキュリティに関連する最大 10 件のバグとバグを修正したことがわかります。

    いつものように、Apple は関係する領域、影響を受ける可能性のあるデバイス、その影響、説明、識別コードを詳しく説明します。間違いを見つけた人を姓名で認識することを忘れずに。以下にこれらの修正の概要を示します。

    • オーディオ、CVE-2018-4094:悪意のあるオーディオ ファイルを処理すると、ランダムなコードが実行される可能性があります。
    • コア Bluetooth、CVE-2018-4087 および CVE-2018-4095: アプリケーションがシステム権限でランダムなコードを実行する可能性があります。
    • カーネル、CVE-2018-4090: アプリケーションが制限されたメモリを読み取る可能性がありました。
    • カーネル、CVE-2018-4092: アプリケーションが制限されたメモリを読み取る可能性がありました。
    • カーネル、CVE-2018-4082: アプリケーションがカーネル権限で任意のコードを実行する可能性があります。
    • カーネル、CVE-2018-4093: アプリケーションが制限されたメモリを読み取る可能性がありました。
    • LinkPresentation、CVE-2018-4100:悪意のあるメッセージを処理すると、サービス拒否が発生する可能性があります (これは、数日前の iMessage のバグです)
    • QuartzCore、CVE-2018-4085:悪意のある Web処理により、ランダムなコードが実行される可能性があります。
    • セキュリティ、CVE-2018-4086: 証明書に使用制限が誤って適用されている可能性があります (面白いことに、これは Netflix の従業員によって報告されたバグです)。
    • WebKit、CVE-2018-4088、CVE-2018-4089、および CVE-2018-4096: 悪意のある Web 処理により、ランダムなコードが実行される可能性があります。

    シャドウ・オブ・スペクターとメルトダウン

    数日前、私たちはIphoneFocus.clickTalksで Spectre と Meltdown の脆弱性について取り上げました。どちらも、カーネル プロセスやオペレーティング システム ブラウザを通じて、さまざまな方法で iOS に影響を与えました。

    Apple がこの最新バージョンで発見した脆弱性をカバーするために、デバイスを iOS 11.2.5 にアップデートする時期が来ました。

    修正されたバグのリストを見ると、Apple が以前のアップデートで対処されなかった Spectre と Meltdown に関連する脆弱性を発見して修正したと考えるのに十分な兆候があります。 iOS 11.2.2 の場合のように、Apple は具体的に名前を挙げて言及していませんが、セキュリティ脆弱性の検索と報告を担当するProject Zeroの Google エンジニアが認められていることがわかります。実際、Project Zero についての言及はカーネルと WebKit のセクションに集中しています。

    正確に何が修正されたのかを知るには、セキュリティ研究者がこれらの修正を分析するのを待つ必要があります。しかし、それまでの間、そして数日前にお話ししたように、デバイスを iOS 11.2.5 にアップデートすることはほぼ義務です

    iOS 11.2.5 のセキュリティに関する注意事項は次のとおりです。待っていないで、今すぐデバイスを更新してください。・関連動画