iOS の脆弱性 CVE-2024-23208 に PoC がリリース:検証目的であり攻撃は発生しない

CVE-2024-23208 Exposed: A PoC Tool Unveils iOS Kernel Flaw

2024/02/04 SecurityOnline — Apple iOS 17.3 で修正された、カーネルの脆弱性 CVE-2024-23208 に対する PoC ツールを、ある研究者が公開した。この脆弱性 CVE-2024-23208 (CVSS:7.8) は、アプリケーションによりカーネル特権での任意のコード実行にいたるというものであり、デバイスのセキュリティに深刻な結果をもたらす可能性を持つものだ。

CVE-2024-23208 の根本的な原因は、システムのセキュリティにおける、重要な側面であるメモリ処理に関連するものだ。このメモリ処理の脆弱性が悪用されると、デバイスのコアプロセスが操作され、機密データやデバイス全体の安定性が損なわれる可能性があるという。

Apple は iOS 17.3/iPadOS 17.3 のリリースにより、CVE-2024-23208 を含む複数の脆弱性に対処するための措置を講じた。Apple のセキュリティ・チームは、それらの脆弱性を解消するためにメモリ処理を改善し、カーネル権限による任意のコード実行は不可能になった。

潜在的な脅威から、デバイスを確実に保護するためには、タイムリーなアップデートが不可欠であり、その意味でも iOS 17.3 は重要である。

脆弱性 CVE-2024-23208 は気になるものであるが、それが公開された時点では、エクスプロイトは開発されていなかった。そして、セキュリティ研究者 @binary_fmyy により設計/提供された PoC は、脆弱性 CVE-2024-23208 の存在と悪用可能性を検証するためのものであり、概念的なデモンストレーションとして機能する。

要するに、この PoC は、脆弱性に関連する潜在的なリスクを浮き彫りにしたが、実際に悪用する手段は提供されていないという。

現時点において、iOS 17.3 は CVE-2024-23208 のリスクを適切に緩和している。アップデートされたデバイス上で、この脆弱性を悪用しようとしても、iOS/iPadOS がクラッシュするだけであり、攻撃は発生しない。

この binary_fmyy による PoC では、iOS 17.0 に TrollStore のインストールが可能など示唆されたが、どの程度まで実現できるかは不明である。憶測はさておき、このインシデントから得られる第一の教訓は、定期的なソフトウェア・アップデートの重要性である。最新のセキュリティパッチを適用し続けることが、潜在的な脅威からデバイスを守る、最も効果的な方法である。