Apple เร่งออกแพทช์แก้ไขการโจมตีแบบ Zero-day บนระบบ macOS

ในฐานะนักวิจัยความปลอดภัยทางไซเบอร์ผู้ช่ำชองและมีประสบการณ์มาหลายปี ฉันอดไม่ได้ที่จะรู้สึกถึงเดจาวูเมื่ออ่านเกี่ยวกับช่องโหว่ซีโรเดย์ล่าสุดที่ส่งผลกระทบต่อคอมพิวเตอร์ Mac ที่ใช้ Intel ของ Apple ดูเหมือนว่าเมื่อวานเรากำลังเผชิญกับปัญหาที่คล้ายกัน เพียงเพื่อพบว่าผู้กระทำผิดไม่ใช่ใครอื่นนอกจากกองทัพไซเบอร์ของเกาหลีเหนือที่อยู่สันโดษ

พูดง่ายๆ ก็คือ Apple ซึ่งเป็นบริษัทเทคโนโลยีชั้นนำได้ออกโซลูชัน (แพตช์) สำหรับจุดอ่อนที่ไม่สามารถระบุได้สองจุด (ช่องโหว่แบบซีโรเดย์) ที่อาชญากรไซเบอร์ใช้ในการแทรกซึมเข้าไปในคอมพิวเตอร์ที่ใช้โปรเซสเซอร์ Intel จากตระกูล Mac

ตามคำแนะนำของ Apple เมื่อวันที่ 19 พฤศจิกายน ช่องโหว่ทั้งสองนี้กำลังถูกโจมตีอยู่ การแสวงหาประโยชน์นี้เกิดขึ้นเมื่อระบบประมวลผลเนื้อหาเว็บที่ออกแบบมาเป็นพิเศษโดยมีเจตนาร้าย

ช่องโหว่ดังกล่าวยังได้รับความสนใจจากผู้ร่วมก่อตั้งและอดีต CEO ของ Binance, Changpeng “CZ” Zhao ผู้ซึ่งเข้ามาเตือนผู้ใช้ให้อัปเดตเทคโนโลยีของตนทันทีเพื่อหลีกเลี่ยงการตกเป็นเหยื่อของการใช้ประโยชน์ 

“หากคุณใช้ Macbook ที่ใช้ชิป Intel ให้อัปเดตโดยเร็วที่สุด!” เขากล่าว

ในบรรดาปัญหาที่ระบุซึ่งมีป้ายกำกับว่า CVE-2024-44308 โดย Apple อนุญาตให้เรียกใช้โค้ดที่เป็นอันตรายภายในโปรแกรม JavaScriptCore โดยที่ผู้ใช้ไม่รับรู้หรือยินยอม Apple ระบุว่าพวกเขาแก้ไขปัญหานี้ด้วยการปรับปรุงกระบวนการตรวจสอบ

ช่องโหว่ที่สองที่ระบุคือ CVE-2024-44309 อาจทำให้เกิด “เหตุการณ์สคริปต์ข้ามไซต์” ภายในกลไกเบราว์เซอร์ WebKit ของ Apple การโจมตีทางไซเบอร์ประเภทนี้อาจทำให้แฮกเกอร์สามารถแทรกโค้ดที่เป็นอันตรายลงในเว็บไซต์หรือแอปพลิเคชันอื่นที่กำลังเข้าถึงได้

Apple กล่าวว่านี่คือ “ปัญหาการจัดการคุกกี้” และได้รับการแก้ไขด้วย “การจัดการสถานะที่ได้รับการปรับปรุง”

ตามปกติแล้ว ยักษ์ใหญ่ด้านเทคโนโลยีจะรอที่จะเปิดเผย พูดคุย หรือตรวจสอบปัญหาเฉพาะหลังจากที่พวกเขาได้รับการตรวจสอบและเตรียมวิธีแก้ปัญหา (แพทช์) เพื่อแก้ไขปัญหาเหล่านั้นแล้วเท่านั้น

ช่องโหว่หรือข้อผิดพลาดที่ไม่คาดคิดหรือที่เรียกว่า “ปัญหาศูนย์วัน” ถูกใช้โดยอาชญากรไซเบอร์ก่อนที่ผู้สร้างซอฟต์แวร์จะมีโอกาสแก้ไขหรือแก้ไข โดยไม่มีเวลาสำหรับการแก้ไข

ในฐานะนักวิจัย ขณะนี้ฉันกำลังต่อสู้กับการขาดข้อมูลที่ครอบคลุม ณ จุดนี้ ฉันไม่ทราบถึงตัวตนของฝ่ายที่รับผิดชอบต่อเหตุการณ์การแฮ็กที่ต้องสงสัย นอกจากนี้ ฉันไม่สามารถระบุจำนวนผู้ใช้ที่แน่นอนที่อาจได้รับผลกระทบ หรือการโจมตีทางไซเบอร์ได้ดำเนินการสำเร็จหรือไม่

บริษัทยักษ์ใหญ่ด้านเทคโนโลยียอมรับว่าเป็นผู้เชี่ยวชาญด้านความปลอดภัยของ Google โดยเฉพาะ Clement Lecigne และ Benoit Sevens ซึ่งเป็นผู้ค้นพบปัญหาที่เป็นปัญหา

เป็นที่น่าสังเกตว่าบุคคลทั้งสองมาจากองค์กรเดียวกัน – กลุ่มวิเคราะห์ภัยคุกคามของบริษัทของเรา ทีมนี้มุ่งเป้าไปที่การแฮ็กและการโจมตี Google ที่ได้รับการสนับสนุนจากรัฐบาลเป็นหลัก นี่อาจบอกเป็นนัยว่าผู้กระทำความผิดในกรณีนี้อาจเป็นประเทศที่ไม่เป็นมิตร

เมื่อต้นเดือนที่ผ่านมา ฉันพบว่าตัวเองตกอยู่ภายใต้เป้าในฐานะผู้ใช้ Mac โดยแฮกเกอร์ชาวเกาหลีเหนือเปิดตัวการโจมตีของมัลแวร์ครั้งใหม่ซึ่งมุ่งเป้าไปที่เราโดยตรง เมื่อวันที่ 12 พฤศจิกายน อาชญากรไซเบอร์เหล่านี้ถูกสังเกตเห็นโดยใช้อีเมลฟิชชิ่ง แอปพลิเคชัน PDF ปลอม และวิธีการที่ชาญฉลาดในการหลีกเลี่ยงโปรโตคอลความปลอดภัยของ Apple

นักวิจัยระบุว่านี่เป็นโอกาสแรกที่พวกเขาสังเกตเห็นว่าเทคโนโลยีดังกล่าวถูกใช้เพื่อละเมิดระบบ macOS ของ Apple อย่างไรก็ตาม พวกเขาค้นพบว่ามันเข้ากันไม่ได้กับระบบที่อัปเดตล่าสุด

ในเดือนตุลาคม พบว่าอาชญากรไซเบอร์ชาวเกาหลีเหนือใช้ประโยชน์จากข้อบกพร่องในเบราว์เซอร์ Chrome ของ Google เพื่อขโมยรายละเอียดกระเป๋าเงินดิจิทัลเช่นกัน

2024-11-21 05:08