Apple remediază o vulnerabilitate iOS
Apple a lansat iOS 18.6.2 și iPadOS 18.6.2, împreună cu macOS Sequoia 15.6.1, Sonoma 14.7.8 și Ventura 13.7.8, pentru a corecta o vulnerabilitate zero-day în cadrul ImageIO, exploatată recent. Conform Apple, procesarea unei imagini malițioase putea corupe memoria, permițând executarea de cod. Compania este conștientă de un raport care descrie utilizarea acestei vulnerabilități într-un atac extrem de sofisticat, destinat unor indivizi specifici.
Detalii despre vulnerabilitate
Vulnerabilitatea se află în ImageIO, componenta care analizează formatele comune de imagini, ceea ce facilitează livrarea prin canale obișnuite, inclusiv aplicații de mesagerie și conținut web. Bug-ul este înregistrat ca CVE-2025-43300 și provine dintr-o scriere în afara limitelor, problemă pe care Apple a remediat-o prin îmbunătățirea verificării limitelor.
Risc pentru utilizatorii de criptomonede
Conexiunea cu portofelele de criptomonede este directă. Proprietarii de portofele adesea copiază și lipesc adresele destinatarilor, iar mulți păstrează frazele de recuperare în capturi de ecran sau în stocarea de fotografii pentru comoditate. Cercetări recente au documentat familii de spyware mobil care scanează galeriile folosind recunoașterea optică a caracterelor și exfiltrează imagini cu fraze de seed, precum și variante care monitorizează clipboard-ul pentru a schimba adresele în timpul unei tranzacții.
Raportul Kaspersky menționează că SparkCat și succesorul său SparkKitty au folosit OCR pentru a colecta fraze de seed din fotografii pe iOS și Android, inclusiv mostre observate în magazinele oficiale de aplicații. Un atac realizat printr-o imagine capcană poate acționa, așadar, ca un punct inițial de acces pentru a permite extragerea galeriilor pentru frazele de recuperare, supravegherea activității aplicațiilor crypto și deturnarea clipboard-ului în timpul transferurilor on-chain.
Impactul asupra utilizatorilor
Incidentul se aliniază unui model de exploatări iOS de mare valoare utilizate împotriva utilizatorilor țintiți. În 2023, Citizen Lab a documentat o serie zero-click, denumită Blastpass, folosită pentru a livra spyware comercial, demonstrând cum bug-urile de analiză a imaginilor și mesajelor pot fi legate pentru preluarea dispozitivelor fără interacțiunea utilizatorului. Această bază istorică, împreună cu recunoașterea de către Apple a utilizării în lumea reală în cazul actual, conturează riscul pentru utilizatorii de criptomonede care se bazează pe dispozitive mobile ca puncte principale de semnare.
Recomandări pentru utilizatori
Impactul se extinde la modelele recente de iPhone și iPad acoperite de iOS 18 și iPadOS 18, inclusiv iPhone XS și versiunile ulterioare, plus Mac-urile suportate pe Sequoia, Sonoma și Ventura. Utilizatorii pot verifica protecția prin confirmarea versiunii iOS sau iPadOS 18.6.2, macOS Sequoia 15.6.1, Sonoma 14.7.8 sau Ventura 13.7.8 în setări, apoi repornind după instalare. Outlet-urile de securitate au solicitat actualizări imediate după lansarea și divulgarea de către Apple.
Pentru utilizatorii cunoscuți în domeniul criptomonedelor, concluzia operațională este de a reduce expunerea prin actualizare și de a diminua raza de acțiune post-exploit prin mutarea stocării seed-urilor în afara bibliotecilor foto, revizuirea permisiunilor aplicațiilor pentru fotografii, limitarea accesului la clipboard și tratarea portofelelor mobile ca medii de tip hot cu o igienă strictă.
Apple a confirmat că cauza rădăcină a fost o scriere în afara limitelor în ImageIO, acum atenuată prin verificări mai stricte ale limitelor, și a confirmat rapoartele de exploatare în momentul livrării patch-ului.
Concluzie
Remedierea acestei vulnerabilități evidențiază importanța menținerii software-ului actualizat și a practicilor de securitate riguroase pentru utilizatorii de criptomonede, având în vedere riscurile asociate cu atacurile sofisticate în mediile mobile.