Darwin Nuke to luka, która jest wykorzystywana podczas przetwarzania pakietu IP o określonym rozmiarze lub nieprawidłowych opcjach IP. Hakerzy mogą zdalnie zainicjować atak DoS, który sprawi, że korzystanie z urządzenia będzie niemożliwe. Dzieje się tak dzięki wysłaniu niepoprawnego pakietu sieciowego. W trakcie przetwarzania takiego pakietu system może się zawiesić, gdy ten spełnia kilka warunków: rozmiar nagłówka IP wynosi 60 bajtów; rozmiar szkodliwej funkcji IP jest mniejszy lub równy 65 bajtów; opcje IP są niepoprawne (rozmiar opcji, klasa itp.).
„Na pierwszy rzut oka wydaje się, że bardzo trudno wykorzystać tę lukę, ponieważ warunki, jakie muszą spełnić osoby atakujące, nie są proste. Jednak uparci cyberprzestępcy poradzą sobie, doprowadzając w efekcie do awarii urządzenia i wpływając na działanie sieci korporacyjnych. Routery i zapory sieciowe zwykle pomijają niepoprawne pakiety z nieprawidłowymi rozmiarami opcji, jednak wykryliśmy kilka kombinacji, które potrafią przeniknąć przez sprzęt sieciowy. Apelujemy do wszystkich użytkowników systemów firmy Apple, aby uaktualnili swoje urządzenia do wersji OS X 10.10.3 oraz iOS 8.3” – wyjaśnia Anton Iwanow, analityk z Kaspersky Lab.
Użytkownikom tych systemów zalecamy zatem niezwłoczną aktualizację do najnowszej wersji (OS X 10.10.3, iOS 8.3), w której wspomniana luka została załatana.
Źródło: Kaspersky Lab