Apple heeft iOS 16.1 uitgebracht. In het nieuwe mobiele besturingssysteem wordt een zeroday gerepareerd. De out-of-bounds-writebug werd 'mogelijk' actief misbruikt, maar zoals gewoonlijk geeft Apple daar verder geen informatie over.
Apple schrijft op een updatepagina dat het iOS 16.1 en het bijbehorende iPadOS 16.1 heeft uitgebracht voor de iPhone 8 en voor de meeste moderne iPads. In de nieuwe iOS-versie zitten verschillende nieuwe features, waaronder Live Activiteiten die nu voor ontwikkelaars beschikbaar zijn. Ook kunnen gebruikers gedeelde library's maken in iCloud en wordt Apple Fitness+ voortaan ondersteund in het OS. Bovendien krijgen iOS-apparaten met het nieuwe OS ondersteuning voor de smarthomestandaard Matter.
In het OS worden meerdere kwetsbaarheden opgelost. De opvallendste daarvan is CVE-2022-42827, waarover nog geen gedetailleerde informatie beschikbaar is. Het gaat om een out-of-bounds-writekwetsbaarheid in de kernel van het besturingssysteem. Applicaties konden daarmee code uitvoeren op kernelniveau, schrijft Apple, maar het bedrijf geeft daar verder geen details over.
Apple zegt dat de kwetsbaarheid mogelijk actief uitgebuit is, al houdt het een slag om de arm. Ook daarover geeft Apple geen details, zoals het vrijwel nooit doet bij dergelijke kwetsbaarheden. De bug werd aangedragen door een beveiligingsonderzoeker die anoniem is gebleven.
Het is inmiddels de negende zerodaykwetsbaarheid die Apple in 2022 heeft opgelost in iOS. Eerder zaten er al kwetsbaarheden in de kernel en in WebKit. In iOS 16.1 worden ook vier andere kwetsbaarheden gerepareerd die iOS-apparaten kwetsbaar maken voor het uitvoeren van code op afstand. Een daarvan zit in de kernel, een andere in CFNetwork dat certificaten valideert, en twee kwetsbaarheden zitten in WebKit.
Kwetsbare component | CVE-registratie | Impact |
AppleMobileFileIntegrity | CVE-2022-42825 | Apps kunnen hiermee beschermde onderdelen van het bestandsssyteem aanpassen. |
AVEVideoEncoder | CVE-2022-32940 | Code uitvoeren met kernelrechten. |
CFNetwork | CVE-2022-42813 | Certificaatvalidatieprobleem waarbij aanvallers via een nagemaakt certificaat code kunnen uitvoeren. |
Core Bluetooth | CVE-2022-32946 | Apps kunnen audio afluisteren via aangesloten AirPods |
GPU-drivers | CVE-2022-32947 | Code uitvoeren met kernelrechten door hoe het geheugen wordt afgehandeld |
IOHIDFamily | CVE-2022-42820 | Memory-corruptionbug die apps kan afsluiten en code kan laten uitvoeren |
IOKit | CVE-2022-42806 | Race condition waarmee code kan worden uitgevoerd |
Kernel | CVE-2022-32924 | Apps konden code uitvoeren |
Kernel | CVE-2022-42808 | Out of bounds-write-bug waarmee kernelcode kan worden uitgevoerd |
Kernel | CVE-2022-42827 | Zeroday, out-of-bounds-write-bug |
ppp | CVE-2022-42829 | Use after free voor apps met rootpermissies |
ppp | CVE-2022-42830 | Use after free voor apps met rootpermissies |
ppp | CVE-2022-42831 CVE-2022-42832 |
Race condition voor apps met rootpermissies |
Sandbox | CVE-2022-42811 | Apps konden gebruikersinformatie opvragen |
Shortcuts | CVE-2022-32938 | Parsing-bug waarmee shortcuts bepaalde paths konden opzoeken in het bestandssysteem |
WebKit | CVE-2022-42799 | Websites konden aan UI-spoofing doen |
WebKit | CVE-2022-42823 | Type confusion waarmee websites code konden uitvoeren |
WebKit | CVE-2022-42824 | Logic issue waarmee websites gebruikersinformatie konden aflezen |
WebKit PDF | CVE-2022-32922 | Use after free waarmee pdf's op websites code konden uitvoeren |
Update: in het artikel stonden aanvankelijk niet de nieuwe functies van iOS. Die zijn inmiddels toegevoegd.