Сучасна диджитал-освіта для дітей — безоплатне заняття в GoITeens ×
Mazda CX 30
×

В iOS виявили серйозну вразливість. Вона активно використовувалася для стеження за користувачами

Усі статті, обговорення, новини про Mobile — в одному місці. Підписуйтеся на телеграм-канал!

Розробники iOS виправили дуже серйозну вразливість iMessage, яка активно використовувалася шпигунськими програмами для стеження за журналістами й активістами. Спеціаліст із безпеки Єн Бір із Google Project Zero опублікував докладний звіт про експлоіт FORCEDENTRY, де описав баг і його функціонал, пише ІТН.

На думку фахівця, ця вразливість була однією з технічно кращих за весь час. Тож вересневе оновлення iOS 14.8 було не просто оновленням із новими функціями, а воно ще й виправило серйозний есплоіт.

Як працював баг

Відомо, що вразливість використовувалася шпигунською програмою Pegasus і дозволяла обійти захист iMessage. Зокрема жертві надсилався PDF-документ, за допомогою якого на пристрій потрапляв вірус. Хоча сервіс і захищений системою BlastDoor, експлоіту вдалося обійти цю систему захисту.

Детально й простими словами про те, як працює вразливість, описано в Telegram-каналі Bite the Byte.

«Значить історія: приходить повідомлення iMessage, від якогось номера, просто картиночка. Ти відкриваєш подивитися, що там, а воно... iMessage, щоб показати картинку, викликає метод copyGifFromPath:toDestinationPath:. Воно зветься „копі“, а під капотом рендерить гіфку у пункті призначення. Тобто декодує початковий файл і створює нову гіфку замість просто копіювання байтів.

І прочитати воно може не тільки гіфки, а купу різних форматів. І один із них — це PDF. Пдф прикольний тим, що взагалі пишеться на майже тьюрінг-повній мові, але за багато років там наставили достатньо вже обмежень. Але! Код, який використовується у iOS — це код Xpdf, написаний у 80-х роках, і виглядає так, що там багато цікавого. :)

Наприклад, є там всередині реалізація формату картинок під назвою JBIG2. Це такий спеціальний формат, який дуже добре стискає чорно-білі картинки, у головному зі сканерів і ксероксів — раніше канали і сховища були скромніші і треба було економити. І ефективний він через те, що блоки зображення кодуються хитрим чином з використанням логічних операцій — and, or, xor, nor.

Потім чік-чік, невеличке переповнення буферу, замість крешу корумпування початкової картинки і раптово ці операції можна виконувати над (майже) будь-якою коміркою пам‘яті.

І далі найкраще. За допомогою 70 000 операцій чуваки зробили віртуальний комп‘ютер, який вміє ходити по пам‘яті телефону і читати все, що завгодно. Ну як ото люди у майнкрафті роблять, тільки у айфоні. :)», - йдеться в повідомленні.

Як фіксили експлоіт

Творцями вразливості називають NSO — ізраїльську компанію, яка допомагає урядам слідкувати за громадянами. Apple подала до суду на авторів шпигунського ПЗ за те, що воно використовувалося для стеження за користувачами компанії.

У вересні Apple випустила нову версію iOS 14.8, в якій пофіксила вказаний експлоіт. При цьому користувачам із джейлбрейком більш ранніх версій також вийшов твік FORCEDEXIT, який нібито захищає пристрій від вразливості.


Раніше значного шуму наробив інших баг — Log4j. Цю вразливість нульового дня виявили в популярній серед розробників бібліотеці логування Java Apache. Експоліт легко експлуатується і дозволяє зловмисникам отримати повний контроль над вразливими серверами.

Log4j зачепив усі системи і служби, що використовують бібліотеку логування Java, Apache Log4j між версіями 2.0 та 2.14.1, включаючи багато служб і програм, написаних на Java: хмарні сервіси, такі як Steam, Apple iCloud та програми, як-от Minecraft.


Як повідомлялося, міжнародна компанія рішень для хмарної безпеки Wiz виявила серйозну вразливість у Microsoft Azure, яка зачіпає віртуальні машини Linux.

Перед цим компанія Apple випустила набір нових оновлень для iOS, macOS і watchOS, щоб виправити помилку, яка, як вважають дослідники безпеки з Citizen Lab, скоріше за все, дозволила урядовим установам встановлювати шпигунські програми на телефони журналістів, адвокатів та активістів.

👍ПодобаєтьсяСподобалось3
До обраногоВ обраному1
LinkedIn
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter

Недавно на github и в Metasploit framework появился довольно интересный эксплойт СVE-2021-41653 для довольно популярного роутера TL-WR840N, позволяющий получить shell на роутере. Ладно там iPhone прилетит обновление — обновят. Но тут, тысячи роутеров так и будут работать на стоковой прошивке годами.

Apple відзначилася за цей рік:
CVE-2021-1782 (Kernel) — A malicious application may be able to elevate privileges
CVE-2021-1870 (WebKit) — A remote attacker may be able to cause arbitrary code execution
CVE-2021-1871 (WebKit) — A remote attacker may be able to cause arbitrary code execution
CVE-2021-1879 (WebKit) — Processing maliciously crafted web content may lead to universal cross-site scripting
CVE-2021-30657 (System Preferences) — A malicious application may bypass Gatekeeper checks
CVE-2021-30661 (WebKit Storage) — Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2021-30663 (WebKit) — Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2021-30665 (WebKit) — Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2021-30666 (WebKit) — Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2021-30713 (TCC framework) — A malicious application may be able to bypass Privacy preferences
CVE-2021-30761 (WebKit) — Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2021-30762 (WebKit) — Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2021-30807 (Kernel) — A remote attacker may be able to cause arbitrary code execution

Пока высокопрофессиональным хакерам будут противопоставлять обаятельных людей широкого профиля, умеющих в литкод и культурные ценности компании — так и дальше будет продолжаться.

Підписатись на коментарі