Podatność na bezpieczeństwo ustalona w iOS 18.3.2 jest uważana za silniejszą niż ta poruszona w iOS 17.2 z kilku powodów:
1. Charakter podatności: podatność w iOS 18.3.2 to wada Webkit, zidentyfikowana jako CVE-2025-24201, która pozwala złośliwie opracowanemu treściom internetowym uniknąć piaskownicy treści internetowej. Może to umożliwić zdalnym atakującym wykonywanie nieautoryzowanych działań na urządzeniu, potencjalnie prowadząc do znacznych naruszeń bezpieczeństwa [1] [2] [6]. Chociaż iOS 17.2 załatał także luki w WebKit, uważa się, że konkretny problem w iOS 18.3.2 został w pełni rozwiązany wcześniej, ale wymagał dodatkowej poprawki, co wskazuje na jego złożoność i potencjał eksploatacji [5] [9].
2. Zakres eksploatacji: podatność w iOS 18.3.2 została wykorzystana w atakach w świecie rzeczywistym, szczególnie w „niezwykle wyrafinowanych” operacjach ukierunkowanych na głośne osoby. Sugeruje to, że mógł być używany przez sponsorowanych przez państwo podmiotów lub innych zaawansowanych przeciwników, co sprawia, że jest to szczególnie związane z [1] [6]. Natomiast, podczas gdy iOS 17.2 naprawiło kilka poważnych luk, istnieje mniej dowodów na powszechne wykorzystanie w wyrafinowanych atakach.
3. Dostępność globalna: podatność na iOS w iOS 18.3.2 może być wykorzystywana zdalnie, co oznacza, że atakujący nie potrzebują fizycznego dostępu do urządzenia. To sprawia, że jest bardziej dostępny dla szerszego zakresu złośliwych aktorów na całym świecie, zwiększając potencjał powszechnego wykorzystania, jeśli nie jest to szybko załatane [1] [2].
4. Ataki ukierunkowane: Fakt, że podatność na podatność zastosowano w ukierunkowanych atakach na określone osoby, sugeruje, że została wykorzystana do celów szpiegostwa lub nadzoru. Ten poziom wyrafinowania i zamiarów wskazuje na większy nasilenie w porównaniu z bardziej ogólnymi lukami podjętymi w iOS 17.2 [1] [6].
Podsumowując, podczas gdy zarówno iOS 17.2, jak i iOS 18.3.2 zajęły się znaczącymi problemami bezpieczeństwa, podatność ustalona w iOS 18.3.2 jest poważniejsza ze względu na jego wykorzystanie w wyrafinowanych atakach, jego zdalnej dostępności i potencjału powszechnego niewłaściwego użycia, jeśli nie szybko załatana.
Cytaty:
[1] https://www.forbes.com/sites/kateoflahertyuk/2025/03/12/ios-1832-pdate-warning-issued-to-all-iphone-users/
[2] https://www.securityweek.com/apple-ships-ios-18-3-2 to-fix-already-exploited-ebkit-flaw/
[3] https://www.forbes.com/sites/kateoflahertyuk/2023/12/12/ios-172-apple-just-gave-all-iphone-users-12-new-ronons-o-pdate-wdate-row/
[4] https://cyble.com/blog/apple-issues-urgent-security-advisory-for-ios-and-ipados-vulnerabity/
[5] https://appleinsider.com/articles/25/03/11/dont-wait-o-pdate-ios-1832-fixes-an-active-exploite-issue
[6] https://arstechnica.com/security/2025/03/apple-patches-0-day-exploited-extremely-sophisticed-attack/
[7] https://www.preemptive.com/blog/what-he-the-ios-security-vulnerabity/
[8] https://www.techradar.com/pro/security/apple-fixes-dangous-zero-day-used-in-attacks-against-iphones-and-ipads
[9] https://9to5mac.com/2025/03/11/this-is-the-one-security-fix-added-in-ios-18-3-2-n-more/
[10] https://www.csoonline.com/article/3821833/apple-issues-emergency-matches-to-contain-an-extremely-sophistack-atack-on-targeted-indiduals.html
[11] https://www.bitdefender.com/en-us/blog/hotforsecurity/patch-iphone-ios-18-3-2-webkit-hackers-sophisticated-attacks