В iOS виявили серйозну вразливість. Вона активно використовувалася для стеження за користувачами
Розробники iOS виправили дуже серйозну вразливість iMessage, яка активно використовувалася шпигунськими програмами для стеження за журналістами й активістами. Спеціаліст із безпеки Єн Бір із Google Project Zero опублікував докладний звіт про експлоіт FORCEDENTRY, де описав баг і його функціонал, пише ІТН.
На думку фахівця, ця вразливість була однією з технічно кращих за весь час. Тож вересневе оновлення iOS 14.8 було не просто оновленням із новими функціями, а воно ще й виправило серйозний есплоіт.
Як працював баг
Відомо, що вразливість використовувалася шпигунською програмою Pegasus і дозволяла обійти захист iMessage. Зокрема жертві надсилався PDF-документ, за допомогою якого на пристрій потрапляв вірус. Хоча сервіс і захищений системою BlastDoor, експлоіту вдалося обійти цю систему захисту.
Детально й простими словами про те, як працює вразливість, описано в Telegram-каналі Bite the Byte.
«Значить історія: приходить повідомлення iMessage, від якогось номера, просто картиночка. Ти відкриваєш подивитися, що там, а воно... iMessage, щоб показати картинку, викликає метод copyGifFromPath:toDestinationPath:. Воно зветься „копі“, а під капотом рендерить гіфку у пункті призначення. Тобто декодує початковий файл і створює нову гіфку замість просто копіювання байтів.І прочитати воно може не тільки гіфки, а купу різних форматів. І один із них — це PDF. Пдф прикольний тим, що взагалі пишеться на майже тьюрінг-повній мові, але за багато років там наставили достатньо вже обмежень. Але! Код, який використовується у iOS — це код Xpdf, написаний у
80-х роках, і виглядає так, що там багато цікавого. :)Наприклад, є там всередині реалізація формату картинок під назвою JBIG2. Це такий спеціальний формат, який дуже добре стискає чорно-білі картинки, у головному зі сканерів і ксероксів — раніше канали і сховища були скромніші і треба було економити. І ефективний він через те, що блоки зображення кодуються хитрим чином з використанням логічних операцій — and, or, xor, nor.
Потім чік-чік, невеличке переповнення буферу, замість крешу корумпування початкової картинки і раптово ці операції можна виконувати над (майже) будь-якою коміркою пам‘яті.
І далі найкраще. За допомогою 70 000 операцій чуваки зробили віртуальний комп‘ютер, який вміє ходити по пам‘яті телефону і читати все, що завгодно. Ну як ото люди у майнкрафті роблять, тільки у айфоні. :)», - йдеться в повідомленні.
Як фіксили експлоіт
Творцями вразливості називають NSO — ізраїльську компанію, яка допомагає урядам слідкувати за громадянами. Apple подала до суду на авторів шпигунського ПЗ за те, що воно використовувалося для стеження за користувачами компанії.
У вересні Apple випустила нову версію iOS 14.8, в якій пофіксила вказаний експлоіт. При цьому користувачам із джейлбрейком більш ранніх версій також вийшов твік FORCEDEXIT, який нібито захищає пристрій від вразливості.
Раніше значного шуму наробив інших баг — Log4j. Цю вразливість нульового дня виявили в популярній серед розробників бібліотеці логування Java Apache. Експоліт легко експлуатується і дозволяє зловмисникам отримати повний контроль над вразливими серверами.
Log4j зачепив усі системи і служби, що використовують бібліотеку логування Java, Apache Log4j між версіями 2.0 та 2.14.1, включаючи багато служб і програм, написаних на Java: хмарні сервіси, такі як Steam, Apple iCloud та програми, як-от Minecraft.
Як повідомлялося, міжнародна компанія рішень для хмарної безпеки Wiz виявила серйозну вразливість у Microsoft Azure, яка зачіпає віртуальні машини Linux.
Перед цим компанія Apple випустила набір нових оновлень для iOS, macOS і watchOS, щоб виправити помилку, яка, як вважають дослідники безпеки з Citizen Lab, скоріше за все, дозволила урядовим установам встановлювати шпигунські програми на телефони журналістів, адвокатів та активістів.
3 коментарі
Додати коментар Підписатись на коментаріВідписатись від коментарів