Krytyczna luka bezpieczeństwa w iPhone, iPad i Mac

zaktualizuj swoje urządzenie

Wykryto poważne zagrożenie dla urządzeń Apple

W ostatnich dniach zidentyfikowano krytyczną lukę w zabezpieczeniach, oznaczoną jako CVE-2025-43300, która dotyczy szerokiej gamy urządzeń, w tym iPhonów, iPadów, MacBooków i komputerów Mac. Potwierdzono, że zagrożenie to było aktywnie wykorzystywane w atakach, zanim udostępniono oficjalne poprawki.

Zagrożenie polega na tym, że przetworzenie specjalnie przygotowanego pliku graficznego może prowadzić do wykonania złośliwego kodu na urządzeniu. Oznacza to, że prosta czynność, taka jak wyświetlenie obrazu otrzymanego w wiadomości lub napotkanego w internecie, mogła skutkować przejęciem kontroli nad urządzeniem przez atakujących.

Na czym polega problem techniczny?

Luka znajduje się w fundamentalnym komponencie systemowym o nazwie Image I/O, który jest odpowiedzialny za przetwarzanie i wyświetlanie obrazów w niemal wszystkich aplikacjach. Błąd techniczny, określany jako „out-of-bounds write”, pozwalał na zapisanie danych poza wyznaczonym obszarem w pamięci urządzenia podczas przetwarzania złośliwego obrazu. W konsekwencji mogło to prowadzić do uszkodzenia pamięci i umożliwiało atakującym wykonanie dowolnego kodu na urządzeniu ofiary.

Jak zabezpieczyć swoje urządzenia?

W odpowiedzi na zagrożenie udostępniono pilne aktualizacje oprogramowania, które całkowicie eliminują opisaną lukę. Jedynym w pełni skutecznym środkiem obronnym jest natychmiastowa aktualizacja oprogramowania na wszystkich posiadanych urządzeniach do najnowszej dostępnej wersji.

Wymagane wersje oprogramowania

Aby zapewnić pełne bezpieczeństwo, należy upewnić się, że urządzenia działają pod kontrolą następujących wersji systemów operacyjnych lub nowszych:

iPhone: iOS 18.6.2
iPad: iPadOS 18.6.2
Starsze modele iPada: iPadOS 17.7.10
Mac (z systemem macOS Sequoia): macOS 15.6.1
Mac (z systemem macOS Sonoma): macOS 14.7.8
Mac (z systemem macOS Ventura): macOS 13.7.8

Instrukcja aktualizacji krok po kroku

Proces instalacji aktualizacji jest prosty i zautomatyzowany. Poniżej znajdują się szczegółowe instrukcje.

Dla iPhone i iPada

1.Należy otworzyć aplikację Ustawienia.
2.Przejść do sekcji Ogólne.
3.Wybrać opcję Uaktualnienia.
4.System automatycznie wyszuka nową wersję oprogramowania. Gdy się pojawi, należy nacisnąć przycisk Pobierz i zainstaluj.

Dla komputera Mac

1. Należy kliknąć menu Apple () w lewym górnym rogu ekranu.
2. Wybrać Ustawienia systemowe.
3. W nowym oknie kliknąć Ogólne, a następnie Uaktualnienia.
4. Gdy system znajdzie nową wersję macOS, należy kliknąć przycisk Uaktualnij teraz, aby rozpocząć proces.

Dla ciekawskich: techniczne kulisy zagrożenia

Podatność oznaczona jako CVE-2025-43300 tkwi w fundamentalnym komponencie systemów Apple, znanym jako framework Image I/O. Nie jest to aplikacja, którą można uruchomić, ale niskopoziomowa biblioteka, z której korzysta system operacyjny i inne programy do odczytywania i zapisywania większości formatów plików graficznych, takich jak JPEG czy PNG. Ze względu na jej powszechne użycie, błąd w tym jednym miejscu stwarzał zagrożenie dla całego ekosystemu.

Problem techniczny został sklasyfikowany jako błąd typu „out-of-bounds write” (zapis poza wyznaczonymi granicami). Aby to zrozumieć, można wyobrazić sobie pamięć komputera jako zestaw ponumerowanych „pudełek”. Gdy program musi przetworzyć dane z obrazu, rezerwuje dla siebie określony ciąg tych pudełek (nazywany buforem). Błąd „out-of-bounds write” polega na tym, że specjalnie spreparowany plik graficzny mógł „oszukać” program i sprawić, że zapisywał on dane poza granicami zarezerwowanego dla siebie bufora.

Bezpośrednim skutkiem takiego działania jest uszkodzenie pamięci. W najlepszym wypadku prowadzi to do awarii aplikacji lub niestabilności systemu. Jednak w rękach atakującego staje się to potężnym narzędziem. Poprzez precyzyjne nadpisanie danych w „pudełkach”, które nie należą do programu, atakujący mógł podmienić kluczowe instrukcje systemowe na własny, złośliwy kod.

W ten sposób dochodziło do najgroźniejszej konsekwencji – wykonania dowolnego kodu. System, zamiast podążać za legalnymi instrukcjami, zaczynał wykonywać polecenia cyberprzestępcy, co może prowadzić do kradzieży danych, instalacji oprogramowania szpiegującego lub całkowitego przejęcia kontroli nad urządzeniem.

Rozwiązanie wprowadzone przez Apple w aktualizacjach polegało na „ulepszonym sprawdzaniu granic”. Mówiąc prościej, dodano do kodu Image I/O mechanizmy, które rygorystycznie pilnują, aby żadne dane nie zostały zapisane poza wyznaczonym buforem, skutecznie zamykając ten wektor ataku.

Oceń stronę
[Ocen: 1 Średnia: 1]

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *