iOS/macOS の脆弱性 CVE-2023-41974:PoC エクスプロイトが登場

$70K Bounty for Revealing CVE-2023-41974 Flaw, PoC Published

2024/01/03 SecurityOnline — iOS/macOS の脆弱性 CVE-2023-41974 の PoC (Proof-of-concept) エクスプロイト・コードが公開された。この脆弱性は、Apple OS のカーネルにおける、解放済みメモリの使用の深刻な問題を明らかにしている。この脆弱性が悪用されると、カーネル特権で任意のコードを実行するための自由なアクセスを、アプリケーションに与える可能性があるという。


この脆弱性の発見の中心となったのは、セキュリティ研究者である Felix Poulin-Belanger だ。彼の洞察力と努力により、カーネル内の複数の脆弱性が連鎖する可能性があることが明らかになった。彼は、これらの脆弱性を実証し、技術的な詳細を公開する一方で、発見および悪用についても詳述している。

Poulin-Belanger の功績が認められたことで、Apple Security Bounty プログラムから $70,000 の報奨金を授与されたという。この栄誉は、彼の優れた専門知識を証明するだけではなく、サイバー・セキュリティの複雑な網の目を深掘りしていく、世界中の研究者たちを励ますものにもなっている。

このエクスプロイトは、iPhone 14 Pro Max や MacBook Air M2 2022 などを含む、最新の Apple 製ハードウェアで入念にテストされており、この脆弱性の広範におよぶ潜在的な影響力を浮き彫りにしている。公開された PoC エクスプロイト・コードは、CVE-2023-41974 の欠陥を鮮明に証明するものであり、このセキュリティ侵害の本質について実践的かつ具体的な洞察を提供する。

Poulin-Belanger は、GitHub に kfd (kernel file descriptor) というリポジトリを開設して、Apple デバイスのカーネル・メモリに関する綿密な研究を行っている。kfd プロジェクトは、Apple デバイスのカーネル・メモリを読み書きするための、先駆的な試みである。各種の脆弱性を利用しているが、特に PUAF (Physical Use-After-Free) プリミティブと呼ばれる、ダングリング PTE (Page Table Entries) の悪用を証明している。

この革新的なアプローチは、これらの物理ページ内に特定のカーネル・オブジェクトを再割り当てし、ダングリング PTE を通じてユーザー空間から直接操作することで、KRKW (Kernel Read/Write) プリミティブを実現するものだ。libkfd ライブラリにカプセル化された、このプロジェクトには、iOS/macOS で実行可能なラッパーも含まれている。