A watchOS 4.2 biztonsági tartalma
Ez a dokumentum a watchOS 4.2 biztonsági tartalmát ismerteti.
Tudnivalók az Apple biztonsági frissítéseiről
Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági frissítéseivel foglalkozó oldalon található.
A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben. Az Apple-lel folytatott kommunikációt az Apple termékbiztonsági PGP-kulcsának segítségével titkosíthatja.
Ahol csak lehetséges, az Apple a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.
watchOS 4.2
Automatikus feloldás
A következőkhöz érhető el: Az összes Apple Watch-modell.
Érintett terület: Az alkalmazások magasabb jogosultságokat tudtak szerezni.
Leírás: További hitelesítéssel hárítottunk el egy versenyhelyzeti problémát.
CVE-2017-13905: Samuel Groß (@5aelo)
CFNetwork-munkamenet
A következőkhöz érhető el: Az összes Apple Watch-modell.
Érintett terület: A rendszerszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2017-7172: Richard Zhu (fluorescence), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
CoreAnimation
A következőkhöz érhető el: Az összes Apple Watch-modell.
Érintett terület: A magasabb szintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2017-7171: 360 Security, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként és Tencent Keen Security Lab (@keen_lab), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
CoreFoundation
A következőkhöz érhető el: Az összes Apple Watch-modell.
Érintett terület: Az alkalmazások magasabb jogosultságokat tudtak szerezni.
Leírás: További hitelesítéssel hárítottunk el egy versenyhelyzeti problémát.
CVE-2017-7151: Samuel Groß (@5aelo)
IOKit
A következőkhöz érhető el: Az összes Apple Watch-modell.
Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy memóriasérülési hibát.
CVE-2017-7162: Tencent Keen Security Lab (@keen_lab), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
IOSurface
A következőkhöz érhető el: Az összes Apple Watch-modell.
Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2017-13861: Ian Beer (Google Project Zero)
Kernel
A következőkhöz érhető el: Az összes Apple Watch-modell.
Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy memóriasérülési hibát.
CVE-2017-13904: Kevin Backhouse (Semmle Ltd.)
Kernel
A következőkhöz érhető el: Az összes Apple Watch-modell.
Érintett terület: A helyi felhasználók váratlan rendszerleállást tudtak előidézni, illetve olvasni tudták a kernelmemóriát.
Leírás: Beviteli érvényesség-ellenőrzési probléma állt fenn a kernelben. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.
CVE-2017-7154: Jann Horn (Google Project Zero)
Kernel
A következőkhöz érhető el: Az összes Apple Watch-modell.
Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2017-13862: Apple
CVE-2017-13867: Ian Beer (Google Project Zero)
CVE-2017-13876: Ian Beer (Google Project Zero)
Kernel
A következőkhöz érhető el: Az összes Apple Watch-modell.
Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltek egy határérték-olvasási hibát.
CVE-2017-7173: Brandon Azad
Kernel
A következőkhöz érhető el: Az összes Apple Watch-modell.
Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.
Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy típustévesztési hibát.
CVE-2017-13855: Jann Horn (Google Project Zero)
Kernel
A következőkhöz érhető el: Az összes Apple Watch-modell.
Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.
Leírás: Beviteltisztítással elhárítottunk egy érvényesítési hibát.
CVE-2017-13865: Ian Beer (Google Project Zero)
CVE-2017-13868: Brandon Azad
CVE-2017-13869: Jann Horn (Google Project Zero)
Kernel
A következőkhöz érhető el: Az összes Apple Watch-modell.
Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2017-13880: Apple
WebKit
A következőkhöz érhető el: Az összes Apple Watch-modell.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor tetszőleges programkód végrehajtására került sor.
Leírás: Hatékonyabb memóriakezeléssel elhárítottak több, memóriasérüléssel kapcsolatos problémát.
CVE-2017-7165: 360 Security, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
WebKit
A következőkhöz érhető el: Az összes Apple Watch-modell.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor tetszőleges programkód végrehajtására került sor.
Leírás: Hatékonyabb memóriakezeléssel elhárítottak több, memóriasérüléssel kapcsolatos problémát.
CVE-2017-13884: 360 Security, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
WebKit
A következőkhöz érhető el: Az összes Apple Watch-modell.
Érintett terület: Az ártó szándékkal létrehozott webhelyek meglátogatásakor meghamisítható volt a felhasználói felület.
Leírás: Előfordult, hogy a „401 Unauthorized” hibára adott átirányítási válaszok engedélyezték a rosszindulatú webhelyeknek, hogy vegyes tartalmakon helytelenül megjelenítsék a lakatot ábrázoló ikont. Az URL-megjelenítési logika fejlesztésével hárították el a problémát.
CVE-2017-7153: Jerry Decime
Wi-Fi
A következőkhöz érhető el: Apple Watch (1. generációs) és Apple Watch Series 3
Érintett terület: A Wi-Fi-hatókörön belül tartózkodó támadók ki tudták kényszeríteni az egyszeri kulcsok ismételt használatát a WPA-s multicast-/GTK-kliensekben (Key Reinstallation Attacks – KRACK).
Leírás: Logikai probléma lépett fel az állapotváltások kezelésekor. Hatékonyabb állapotkezeléssel küszöböltük ki a problémát.
CVE-2017-13080: Mathy Vanhoef (imec-DistriNet csoport, KU Leuven)
Nincs érintett terület
A watchOS 4.2 rendszert nem érinti a következő probléma:
Kernel
Érintett terület: Az alkalmazások olvasni tudták a kernelmemóriát (Meltdown)
Leírás: A spekulatív végrehajtást és az indirekt elágazás-előrejelzést használó mikroprocesszorokat tartalmazó rendszerek lehetővé tehetik a helyi felhasználói hozzáférést alkalmazó támadók számára a jogosulatlan hozzáférést információkhoz a gyorsítótár oldalcsatornás elemzésével.
CVE-2017-5754: Jann Horn (Google Project Zero); Moritz Lipp (Graz University of Technology); Michael Schwarz (Graz University of Technology); Daniel Gruss (Graz University of Technology); Thomas Prescher (Cyberus Technology GmbH); Werner Haas (Cyberus Technology GmbH); Stefan Mangard (Graz University of Technology); Paul Kocher; Daniel Genkin (University of Pennsylvania és University of Maryland); Yuval Yarom (University of Adelaide és Data61); Mike Hamburg (Rambus; Cryptography Research Division)
A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.