Сегодня 06 октября 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → привилегии

Уязвимости в Apple iOS, iPadOS и macOS позволяют злоумышленнику повысить привилегии и получить полный доступ к устройству

Обнаруженные уязвимости во всех операционных системах Apple дают киберпреступнику доступ к фотографиям жертвы, сообщениям, истории звонков, данным о местоположении и ко всем другим конфиденциальным данным, в том числе к микрофону и камере устройства. Эксплойт позволяет полностью отформатировать накопитель устройства. Специалисты относят подобные уязвимости к категории от средней до высокой степени серьёзности. К счастью, пока нет никаких признаков реального использования этих эксплойтов.

 Источник изображений: pixabay.com

Источник изображений: pixabay.com

Сама компания Apple занесла эксплойты в базу данных общеизвестных уязвимостей информационной безопасности под двумя номерами: CVE-2023-23530 и CVE-2023-23531. Уязвимостям был присвоен рейтинг CVSS в диапазоне от 5,1 до 7,1. CVSS (Common Vulnerability Scoring System) — открытый стандарт, используемый для расчёта количественных оценок уязвимости в безопасности компьютерной системы. Оценки могут принимать значение от 0 до 10, где 10 выражает максимальную опасность.

Новые уязвимости могут «позволить обойти подпись кода для выполнения произвольного скрипта в контексте нескольких платформенных приложений, — сообщил Остин Эммитт (Austin Emmitt), исследователь компании Trellix. — Что приведёт к эскалации привилегий и выходу из песочницы как на macOS, так и на iOS».

Сбой возникает из-за NSPredicate, класса, который позволяет разработчикам приложений фильтровать списки объектов на устройстве. Этот «невинно выглядящий класс», как выразился Эммитт, гораздо глубже, чем может показаться на первый взгляд. «На самом деле синтаксис NSPredicate — это полноценный язык сценариев, а возможность динамически генерировать и запускать код на iOS всё это время была официальной функцией».

В ходе одной проверки компания Trellix обнаружила, что злоумышленник может использовать уязвимость в нескольких процессах корневого уровня, которые позволяют получить доступ к таким разделам хранилища, как календарь, адресная книга и фотографии. В другом случае исследователи обнаружили уязвимость NSPredicate во фреймворке UIKitCore на iPad. Здесь вредоносный скрипт сможет выполнять код внутри SpringBoard, приложения, которое управляет домашним экраном устройства. Доступ к SpringBoard может привести к компрометации любого типа данных, которые пользователь хранит на телефоне, или позволить злоумышленнику просто полностью очистить накопитель устройства.

Использовать этот новый класс уязвимостей возможно только если злоумышленник уже имеет доступ к целевому устройству. Получение первоначального доступа часто не вызывает затруднений благодаря фишингу и другим методам социальной инженерии. Но это также означает, что каждый пользователь в состоянии предпринять шаги для укрепления защиты своих устройств Apple.

«Необходимо проявлять бдительность в отношении социальной инженерии и фишинговых атак, — пишет Даг Макки (Doug McKee), директор по исследованию уязвимостей в Trellix. — А также устанавливать приложения только из известного надёжного источника. Компаниям рекомендуется убедиться, что они проводят надлежащее тестирование безопасности продукта на наличие любых сторонних приложений и отслеживают журналы на предмет подозрительных или необычных действий».

Пользователям Apple следует обновить своё системное программное обеспечение, поскольку новейшие версии содержат исправления описанных уязвимостей. Однако это не означает, что проблема полностью решена. Уязвимость в NSPredicate была открыта ещё в 2019 году, а затем использована NSO Group в 2021 году в ходе шпионской атаки. Apple попыталась закрыть дыру, но, видимо, не довела дело до конца. «Устранение этого класса ошибок часто чрезвычайно сложно выполнить, поскольку для этого требуется не только изменение кода, но и обучение разработчиков, — объясняет Даг Макки. — Поэтому можно ожидать, что в дальнейшем будет обнаружено больше подобных уязвимостей».

С момента появления первой версии iOS на оригинальном iPhone Apple ввела тщательные ограничения на программное обеспечение, которое может работать на их мобильных устройствах. Устройства делают это с помощью проверки подписи кода — запуск приложения происходит только в том случае, если оно было криптографически подписано доверенным разработчиком.

В результате этой строгой политики Apple заработала в некоторых кругах репутацию особенно кибербезопасной компании. «Я думаю, что есть недопонимание, когда дело доходит до устройств Apple, — говорит Майк Берч (Mike Burch), директор по безопасности приложений Security Journey. — Общественность считает, что они более безопасны, чем другие системы. Действительно, Apple внедрила много функций безопасности и более строга в отношении того, какие приложения она разрешает использовать на своих устройствах. Тем не менее, они так же подвержены уязвимостям, как и любые другие системы».

У инженеров Twitter обнаружилась возможность публиковать любые сообщения от лица любого пользователя

Очередной обеспокоенный вопросами безопасности анонимный информатор из бывших сотрудников Twitter дал показания перед Конгрессом США и Федеральной торговой комиссией (FTC), пишет Washington Post. Он утверждает, что у инженеров компании есть доступ к некой внутренней программе GodMode («режим бога»), позволяющей публиковать сообщения от имени любой учётной записи.

 Источник изображения: Photo Mix / pixabay.com

Источник изображения: Photo Mix / pixabay.com

Разоблачитель утверждает, что GodMode (сейчас переименована в «привилегированный режим») присутствует на ноутбуке любого инженера компании, если он этого хочет, и для запуска привилегированных возможностей достаточно поменять код с «FALSE» на «TRUE». Скриншоты с этим кодом ещё в октябре демонстрировались FTC — там же выводилось предупреждение: «Подумайте, прежде чем это делать».

В 2020 году подростки взломали внутренние ресурсы Twitter, в результате чего получили доступ к публикациям сообщений от имени Джо Байдена (Joe Biden), Барака Обамы (Barack Obama), Илона Маска (Elon Musk) и других влиятельных лиц. По итогам инцидента администрация платформы заявила, что внедрила некую комплексную систему безопасности, но в реальности, утверждает информатор, инженерам был открыт привилегированный доступ к управлению контентом: публикации сообщений от любого аккаунта, а также удалению и восстановлению твитов. При этом в системе отсутствует контроль над тем, кто использует эти привилегии или злоупотребляет ими.

Поддержку информатора осуществляет некоммерческая организация Whistleblower Aid, ранее представлявшая интересы бывшего главы службы безопасности Twitter Пейтера Затко (Peiter Zatko). FTC собирает показания и у других сотрудников компании.


window-new
Soft
Hard
Тренды 🔥
Евросоюз запретил Meta бесконечно использовать данные пользователей для таргетированной рекламы 33 мин.
Авторы посвящённой видеоиграм антологии «Секретный уровень» показали вступление из UT99 на движке Unreal Engine 5 42 мин.
Чтобы разблокировать соцсеть X в Бразилии, Маск заплатил штраф $5 млн, но не туда 15 ч.
Новая статья: Gamesblender № 694: глобальный сбой в PSN, релиз Unreal Engine 5.5 и новый шутер по StarCraft 18 ч.
СМИ сообщают о грядущей ликвидации одной из российских альтернатив «Википедии» 21 ч.
В обновлённом Telegram появились подарки, подтверждение телефонов, улучшенные жалобы и RTMP-трансляции 23 ч.
Accenture сформировала подразделение NVIDIA Business Group и обучит 30 тысяч сотрудников полному стеку ИИ-технологий NVIDIA 05-10 15:36
Linux-вирус Perfctl заразил с 2021 года тысячи серверов и скрытно майнит на них криптовалюту 05-10 14:28
Началось открытое бета-тестирование браузера Arc для Android — он умеет ходить по сайтам за пользователя 05-10 11:54
Обновление Samsung привело к поломке смартфонов Galaxy S10 и Note 10 по всему миру 05-10 06:59