Новости iPhone + WhatsApp + безобидное фото = полный взлом. Исследователи показали, как работала атака

NewsMaker

I'm just a script
Премиум
20,371
46
8 Ноя 2022
Почему «нулевой клик» остаётся самым неприятным сценарием.


iditod0x0mwce2occyxo2qgeojyir831.jpg


20 августа Apple выпустила внеплановое обновление безопасности для всех основных систем — iOS, iPadOS, macOS и других платформ. Патч закрывает уязвимость CVE-2025-43300 в модуле ImageIO: ошибка выхода за границы буфера устраняется за счёт более строгих проверок границ при обработке изображений. К уязвимости приковано повышенное внимание: о ней сообщили как об «эксплуатируемой в реальных атаках», причём без участия пользователя.

Отдельно WhatsApp выпустил исправление, отметив, что злоумышленники могли заставить устройство жертвы скачать ресурс по произвольному URL и инициировать его обработку; предполагается, что эта проблема могла входить в цепочку эксплуатации вместе с CVE-2025-43300.

Исследователи быстро разобрали патч и проследили первопричину. По их данным, сбой прячется в обработчике формата DNG, когда внутри «цифрового негатива» встречаются данные, сжатые алгоритмом JPEG Lossless. Анализ двоичных файлов показал точку изменений в компоненте RawCamera внутри ImageIO. В новых сборках появился дополнительный контроль выхода за границы при распаковке строк изображения: добавлены проверки размера выделенного буфера и обработка исключений, если запись может выйти за пределы допустимой области.

Суть ошибки сводится к неверной логике при распаковке кадров: код ориентировался на число «семплов на пиксель» и ожидал не менее двух компонент, тогда как фактическое количество компонент в потоке могло быть равно одной. На этом несоответствии цикл распаковки проходил дальше, чем следует, и записывал данные за границы выделенной памяти. В терминах форматов речь идёт о DNG в представлении TIFF со «строками» (strips), где используются поля RowsPerStrip, StripOffsets и StripByteCounts; из-за ошибки в учёте компонент и размеров строки распаковщик и допускал переполнение буфера .

Разработчики и реверс-инженеры зафиксировали минимальный объём изменений между версиями — как и положено для внеплановой заплатки, — но именно они закрывают опасный сценарий «нулевого клика». По словам исследователей, цепочку можно было активировать простым получением картинок через мессенджеры или другие каналы, где изображения автоматически обрабатываются системой. При этом отдельные сервисы по пути доставки могли менять качество или метаданные, но для срабатывания уязвимости это не критично.

Вывод здесь предсказуемый, но важный: парсеры медиаформатов — одно из самых коварных мест в любой системе. Ошибка на уровне подсчёта компонент и размеров буфера выглядит очевидной, когда знаешь, где искать, однако без патча её было непросто заметить: функция распаковки большая, использует таблицы Хаффмана, разветвлённую логику и объектную инфраструктуру фреймворков Apple. Исправление же прямолинейно — дополнительный буфер-менеджмент и раннее аварийное завершение при попытке переписать память.

Пользователям рекомендуется установить последние версии систем как можно скорее. Даже если уязвимость уже закрыта, подобные кейсы напоминают: любой автоматический разбор содержимого — изображения, документов или архивов — требует строгих проверок и защиты на уровне платформы. Для экосистемы Apple эту защиту как раз усилил свежий патч, блокирующий выход за границы при работе с DNG и JPEG Lossless.
 
Источник новости
www.securitylab.ru

Похожие темы