Примерное время чтения: 4 минуты
236

Что за новую уязвимость нашли в iPhone?

Категория:  Гаджеты
Ответ редакции

В iPhone обнаружили новую уязвимость, благодаря которой приложения для iOS могут получать доступ к данным пользователей. Программист Томми Миск в своем блоге обратил внимание на особенность работы встроенного приложения с камерой. По словам программиста, когда владелец iPhone впервые открывает приложение, сервис запрашивает разрешение на обработку геолокации. Если пользователь дает свое согласие, то после этого камера записывает GPS-данные ко всем фотографиям, не запрашивая каждый раз отдельного разрешения.

Каждый раз, как только пользователь копирует снимок, вся информация о фото, включая координаты, оказывается в буфере обмена. Как предупреждает Миск, приложения имеют неограниченный доступ к общесистемному буферу обмена, что создает угрозу раскрытия персональных данных пользователей, включая пароли и данные банковских карт.

Многие эксперты советуют не копировать в буфер данные, утечка которых может навредить пользователю. По словам исследователей из Google Project Zero, хакеры часто используют уязвимости iOS и крадут с iPhone и iPad фотографии, в том числе фотографии банковских карт, электронные письма, учетные данные для входа в систему и многое другое. Эксперты предупреждают, что доступ к буферу обмена может получить любая программа, а не только те приложения, в которых вы переносите данные путем копирования и вставки. Такие операции не блокируются средствами защиты.

По словам Миска, получить данные из буфера могут любые установленные на смартфоне приложения, в том числе вредоносные. Они не запрашивают у операционной системы статус буфера, а сами проверяют его через определенные промежутки времени.

В Аpple между тем заявили, что не считают обнаруженную Миском проблему уязвимостью. В компании ответили, что знают о такой особенности программного обеспечения, однако устранять обнаруженную проблему не намерены. 

Какие уязвимости были выявлены в iPhone ранее? 

Ранее исследователи в области информационной безопасности из Google Project Zero обнаружили группу сайтов с кодом, позволяющим через браузер устанавливать на iPhone программу, получающую root-права и загружающую на сервера злоумышленников конфиденциальные данные, в том числе пароли, данные местоположения и фотографии. Киберпреступники разработали по меньшей мере пять атак, основанных на 14 уязвимостях, причем они были активны на протяжении более чем двух лет и одна из них работала на текущей версии iOS 12 вплоть до обнаружения. В 2019 году все уязвимости были устранены обновлениями безопасности, но до этого времени технические незащищенности в iOS два года позволяли сливать пароли и фотографии с iPhone после посещения сайта. 

В сентябре 2019 года в миллионах iPhone, начиная с модели 4S и заканчивая «десяткой», была обнаружена неустранимая уязвимость. Как сообщает The Verge, ее нашел эксперт по кибербезопасности. Он опубликовал в открытом доступе эксплойт (программа, использующая уязвимости в программном обеспечении, — прим. ред.) под названием «checkm8», который позволяет хакерам получить доступ к устройствам на базе iOS на таком уровне, что даже Apple никак не сможет повлиять на ситуацию. Данная уязвимость позволяет снимать защиту с гаджетов и просматривать все их содержимое при использовании специального оборудования и при наличии у злоумышленника прямого доступа к устройству.

В январе 2020 года исследователь безопасности Сэмюэл Гросс продемонстрировал, как с помощью одного лишь Apple ID за несколько минут можно удаленно взломать iPhone, получить доступ к паролям, сообщениям, электронной почте и активировать камеру с микрофоном. Гросс рассказал об уязвимости в iOS 12.4 (CVE-2019-8641), которую Apple исправили с выходом iOS 12.4.1 в августе 2019 года. 

Исследователями из Google Project Zero также были обнаружены четыре уязвимости (CVE-2019-8641, CVE-2019-8647 , CVE-2019-8660 и CVE-2019-8662), которые позволяют удаленно запускать на устройстве произвольный код без участия пользователя. Для осуществления атаки достаточно лишь отправить на гаджет жертвы особым образом сконфигурированное сообщение. Как только сообщение будет открыто и просмотрено, на устройстве запустится вредоносный код. Все они также были исправлены с выходом iOS 12.4.

Смотрите также:

Оцените материал
Оставить комментарий (0)

Также вам может быть интересно

Топ 5 читаемых



Самое интересное в регионах