Компания Apple устранила в iOS уязвимости “нулевого дня”, которые ранее использовались в шпионской кампании “Операция Триангуляция”, обнаруженной российскими специалистами из “Лаборатории Касперского”. Об этом сообщает издание Bleeping Computer.
Речь идет об уязвимостях CVE-2023-32434 и CVE-2023-32435. Их “Лаборатория Касперского” обозначила как импланты TringleDB. По данным специалистов российской компании, TringleDB использовались для внедрения в iPhone шпионских модулей через невидимые сообщения в iMessage. Как пишет Bleeping Computer, Apple исправила проблемы спустя три дня после публикации информации о них.
Упомянутые уязвимости содержатся во всех смартфонах Apple, которые работают под управлением iOS до версии 15.7. В большей степени проблема актуальная для iPhone, которые не поддерживают новейшие iOS 16 и iOS 17. В частности, к ним относятся такие модели, как iPhone 6s, iPhone 7, а также iPhone SE 1.
Вместе с CVE-2023-32434 и CVE-2023-32435 Apple также закрыла уязвимость CVE-2023-32439, обнаруженную неназванным исследователем информационной безопасности. CVE-2023-32439 позволяет при помощи WebKit выполнять произвольный код на устройствах Apple.
Отмечается, что Apple выпустила соответствующие патчи безопасности для всех своих устройств с macOS Ventura 13.4.1, macOS Monterey 12.6.7, macOS Big Sur 11.7.8, iOS 16.5.1 и iPadOS 16.5.1, а также iOS 15.7.7 и iPadOS 15.7.7. Все обновления стали доступны для скачивания 21 июня 2023 года.
Ранее компания Google выпустила серию рекламных видеороликов, в которых высмеиваются iPhone. В частности, один из клипов посвящен излишней параноидальности iOS в отношении хакеров.