Сегодня 01 мая 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → привилегии

Уязвимости в Apple iOS, iPadOS и macOS позволяют злоумышленнику повысить привилегии и получить полный доступ к устройству

Обнаруженные уязвимости во всех операционных системах Apple дают киберпреступнику доступ к фотографиям жертвы, сообщениям, истории звонков, данным о местоположении и ко всем другим конфиденциальным данным, в том числе к микрофону и камере устройства. Эксплойт позволяет полностью отформатировать накопитель устройства. Специалисты относят подобные уязвимости к категории от средней до высокой степени серьёзности. К счастью, пока нет никаких признаков реального использования этих эксплойтов.

 Источник изображений: pixabay.com

Источник изображений: pixabay.com

Сама компания Apple занесла эксплойты в базу данных общеизвестных уязвимостей информационной безопасности под двумя номерами: CVE-2023-23530 и CVE-2023-23531. Уязвимостям был присвоен рейтинг CVSS в диапазоне от 5,1 до 7,1. CVSS (Common Vulnerability Scoring System) — открытый стандарт, используемый для расчёта количественных оценок уязвимости в безопасности компьютерной системы. Оценки могут принимать значение от 0 до 10, где 10 выражает максимальную опасность.

Новые уязвимости могут «позволить обойти подпись кода для выполнения произвольного скрипта в контексте нескольких платформенных приложений, — сообщил Остин Эммитт (Austin Emmitt), исследователь компании Trellix. — Что приведёт к эскалации привилегий и выходу из песочницы как на macOS, так и на iOS».

Сбой возникает из-за NSPredicate, класса, который позволяет разработчикам приложений фильтровать списки объектов на устройстве. Этот «невинно выглядящий класс», как выразился Эммитт, гораздо глубже, чем может показаться на первый взгляд. «На самом деле синтаксис NSPredicate — это полноценный язык сценариев, а возможность динамически генерировать и запускать код на iOS всё это время была официальной функцией».

В ходе одной проверки компания Trellix обнаружила, что злоумышленник может использовать уязвимость в нескольких процессах корневого уровня, которые позволяют получить доступ к таким разделам хранилища, как календарь, адресная книга и фотографии. В другом случае исследователи обнаружили уязвимость NSPredicate во фреймворке UIKitCore на iPad. Здесь вредоносный скрипт сможет выполнять код внутри SpringBoard, приложения, которое управляет домашним экраном устройства. Доступ к SpringBoard может привести к компрометации любого типа данных, которые пользователь хранит на телефоне, или позволить злоумышленнику просто полностью очистить накопитель устройства.

Использовать этот новый класс уязвимостей возможно только если злоумышленник уже имеет доступ к целевому устройству. Получение первоначального доступа часто не вызывает затруднений благодаря фишингу и другим методам социальной инженерии. Но это также означает, что каждый пользователь в состоянии предпринять шаги для укрепления защиты своих устройств Apple.

«Необходимо проявлять бдительность в отношении социальной инженерии и фишинговых атак, — пишет Даг Макки (Doug McKee), директор по исследованию уязвимостей в Trellix. — А также устанавливать приложения только из известного надёжного источника. Компаниям рекомендуется убедиться, что они проводят надлежащее тестирование безопасности продукта на наличие любых сторонних приложений и отслеживают журналы на предмет подозрительных или необычных действий».

Пользователям Apple следует обновить своё системное программное обеспечение, поскольку новейшие версии содержат исправления описанных уязвимостей. Однако это не означает, что проблема полностью решена. Уязвимость в NSPredicate была открыта ещё в 2019 году, а затем использована NSO Group в 2021 году в ходе шпионской атаки. Apple попыталась закрыть дыру, но, видимо, не довела дело до конца. «Устранение этого класса ошибок часто чрезвычайно сложно выполнить, поскольку для этого требуется не только изменение кода, но и обучение разработчиков, — объясняет Даг Макки. — Поэтому можно ожидать, что в дальнейшем будет обнаружено больше подобных уязвимостей».

С момента появления первой версии iOS на оригинальном iPhone Apple ввела тщательные ограничения на программное обеспечение, которое может работать на их мобильных устройствах. Устройства делают это с помощью проверки подписи кода — запуск приложения происходит только в том случае, если оно было криптографически подписано доверенным разработчиком.

В результате этой строгой политики Apple заработала в некоторых кругах репутацию особенно кибербезопасной компании. «Я думаю, что есть недопонимание, когда дело доходит до устройств Apple, — говорит Майк Берч (Mike Burch), директор по безопасности приложений Security Journey. — Общественность считает, что они более безопасны, чем другие системы. Действительно, Apple внедрила много функций безопасности и более строга в отношении того, какие приложения она разрешает использовать на своих устройствах. Тем не менее, они так же подвержены уязвимостям, как и любые другие системы».

У инженеров Twitter обнаружилась возможность публиковать любые сообщения от лица любого пользователя

Очередной обеспокоенный вопросами безопасности анонимный информатор из бывших сотрудников Twitter дал показания перед Конгрессом США и Федеральной торговой комиссией (FTC), пишет Washington Post. Он утверждает, что у инженеров компании есть доступ к некой внутренней программе GodMode («режим бога»), позволяющей публиковать сообщения от имени любой учётной записи.

 Источник изображения: Photo Mix / pixabay.com

Источник изображения: Photo Mix / pixabay.com

Разоблачитель утверждает, что GodMode (сейчас переименована в «привилегированный режим») присутствует на ноутбуке любого инженера компании, если он этого хочет, и для запуска привилегированных возможностей достаточно поменять код с «FALSE» на «TRUE». Скриншоты с этим кодом ещё в октябре демонстрировались FTC — там же выводилось предупреждение: «Подумайте, прежде чем это делать».

В 2020 году подростки взломали внутренние ресурсы Twitter, в результате чего получили доступ к публикациям сообщений от имени Джо Байдена (Joe Biden), Барака Обамы (Barack Obama), Илона Маска (Elon Musk) и других влиятельных лиц. По итогам инцидента администрация платформы заявила, что внедрила некую комплексную систему безопасности, но в реальности, утверждает информатор, инженерам был открыт привилегированный доступ к управлению контентом: публикации сообщений от любого аккаунта, а также удалению и восстановлению твитов. При этом в системе отсутствует контроль над тем, кто использует эти привилегии или злоупотребляет ими.

Поддержку информатора осуществляет некоммерческая организация Whistleblower Aid, ранее представлявшая интересы бывшего главы службы безопасности Twitter Пейтера Затко (Peiter Zatko). FTC собирает показания и у других сотрудников компании.

window-new
Soft
Hard
Тренды 🔥
Состоялся релиз уникального браузера Arc для Windows 7 мин.
Культовая гоночная аркада «СамоГонки» получит переиздание и выйдет в Steam, причём уже совсем скоро 14 мин.
Google добавила ИИ в адресную строку Chrome для более точного предсказания веб-страниц и автозаполнения 43 мин.
Сеть ботов в Discord собрала и выставила на продажу 4 млрд публичных сообщений 620 млн пользователей 49 мин.
Ubisoft подтвердила дату выхода Assassin's Creed Mirage на iPhone 15 Pro и открыла предзаказы, но не в России 2 ч.
Microsoft инвестирует $1,7 млрд в облака и ИИ в Индонезии 2 ч.
Ещё одно издательство подало иск к OpenAI за незаконное использование своих материалов 3 ч.
Google продолжит сокращать персонал, несмотря на рост прибыли на 57 % 4 ч.
Amazon утроил квартальную прибыль за счет роста облачных технологий и рекламы 7 ч.
Основателя Binance приговорили к четырем месяцам тюрьмы — биткоин отреагировал падением 12 ч.