Galaxy S III или iPhone 5?
Что лучше? Galaxy S III или iPhone 5?
57 проголосовавших
У вас нет разрешения голосовать в этом опросе или просматривать его результаты. Пожалуйста, войдите или зарегистрируйтесь для возможности голосования в этом опросе.
-
Похожий контент
-
От KL FC Bot
Надежная и безопасная мобильная связь нужна в любой современной организации, будь то бизнес или государственная структура. По большому счету, на данный момент выбор невелик: смартфон на платформе Android или Apple iPhone. На первый взгляд кажется, что iPhone значительно безопаснее: ограничение функциональности сторонних программ, единственный жестко контролируемый маркетплейс, на порядок меньше зловредов… Но давайте все-таки погрузимся в тему поглубже и посмотрим, так ли это на самом деле?
Так ли безопасна iOS?
Новости о том, что телефоны Apple можно заразить зловредом, с завидной периодичностью всплывают уже несколько лет: речь идет о так называемом «легальном ПО для наблюдения» Pegasus. Списки его жертв состояли преимущественно из активистов, политиков, журналистов. Поэтому к данной угрозе было принято относиться как к городской легенде — чему-то опасному, но столь редкому, что шансов встретиться с ним в реальности крайне мало (если, конечно, не искать специально). Но тут атакующие постучались непосредственно к нам: в июне этого года мы рассказали об атаке на менеджмент «Лаборатории Касперского» при помощи зловреда Triangulation (кстати, на ближайшей конференции Security Analyst Summit мы планируем предстваить подробный анализ этой атаки, если вам интересно — присоединяйтесь).
То есть произошла атака на коммерческую компанию, в которой iPhone использовался как стандартное средство рабочей связи. После тщательного расследования и публикации утилиты triangle_check для автоматического поиска следов заражения мы создали почтовый ящик, на который могли бы написать жертвы аналогичной атаки. И на него пришли письма от других пользователей смартфонов Apple, утверждавших что они также обнаружили признаки заражения своих устройств. Поверьте, нам уже не кажется, что целевая атака на iPhone — редкое явление.
Посмотреть статью полностью
-
От KL FC Bot
Не успели мы написать о крайне неприятных уязвимостях в операционных системах Apple и Microsoft, а также чипах Samsung Exynos, позволяющих взламывать смартфоны без каких-либо действий со стороны их владельца, как появилась информация о еще парочке очень серьезных дыр в iOS и macOS, которые уже эксплуатируются злоумышленниками. Уязвимости настолько неприятные, что для борьбы с ними в Apple крайне оперативно выпустили обновления, причем не только для самых свежих операционных систем, но и для нескольких предыдущих версий. Но расскажем обо всем по порядку.
Уязвимости в WebKit и IOSurfaceAccelerator
Всего было обнаружено две уязвимости. Первая, получившая наименование CVE-2023-28205 (уровень опасности «высокий»: 8,8/10), касается движка WebKit, который является основой браузера Safari (и не только его, но об этом ниже). Суть этой уязвимости в том, что, используя специальным образом созданную вредоносную страницу, можно выполнить на устройстве произвольный код.
Вторая уязвимость — CVE-2023-28206 (уровень опасности «высокий»: 8,6/10) — была найдена в объекте IOSurfaceAccelerator. Ее эксплуатация дает возможность выполнения кода с правами ядра операционной системы. Таким образом, эти две уязвимости могут использоваться в паре: в этом случае первая служит для начального проникновения на устройство и эксплуатации второй уязвимости. А вторая, в свою очередь, позволяет «убежать из песочницы» и делать с зараженным устройством практически что угодно.
Обе уязвимости касаются как настольных операционных систем macOS, так и мобильных: iOS, iPadOS и tvOS. Уязвимы не только самые новые поколения этих ОС, но и предыдущие, поэтому Apple поэтапно выпустила обновления для целого ряда систем: macOS 11, 12 и 13, iOS/iPadOS 15 и 16, а также для tvOS 16.
View the full article
-
От KL FC Bot
В недавних обновлениях iOS и iPadOS 16.3 и macOS 13.2, помимо всего прочего, были закрыты уязвимости, зарегистрированные как CVE-2023-23530 и CVE-2023-23531. Рассказываем, что это за уязвимости, почему важно обратить на них внимание, при чем тут шпионское ПО Pegasus, а также почему стоит всерьез воспринимать эти и последующие обновления безопасности iOS, iPad и macOS.
NSPredicate, FORCEDENTRY, Pegasus и все-все-все
Чтобы объяснить, почему эти обновления важны, придется начать издалека. Программной основой приложений на операционных системах Apple является фреймворк Foundation (собственно, уже само его название намекает на это). Процитируем его официальное описание со страницы для разработчиков:
«Фреймворк Foundation обеспечивает базовый уровень функциональности для приложений и других фреймворков, включая хранение данных, обработку текста, вычисление даты и времени, сортировку и фильтрацию, а также работу в сети. Классы, протоколы и типы данных, определенные Foundation, используются во всех SDK для macOS, iOS, watchOS и tvOS». Чуть больше двух лет назад, в январе 2021 года, эксперт по безопасности iOS, известный под ником CodeColorist, опубликовал исследование, в котором показал, как особенности реализации классов NSPredicate и NSExpression, являющихся частью того самого фреймворка Foundation, позволяют использовать их для исполнения произвольного кода. Эти классы как раз и отвечают в данном фреймворке за сортировку и фильтрацию данных. В контексте нашего рассказа важно, что, по сути, эти инструменты позволяют выполнять на устройстве скрипты, которые обрабатываются без проверки цифровой подписи кода.
Собственно, основной находкой CodeColorist и стал тот факт, что с помощью таких скриптов можно обходить используемые Apple механизмы безопасности, включая изоляцию приложений. В результате это дает возможность написать вредоносное приложение, которое сможет воровать данные у других приложений — например, переписку пользователя или произвольные фотографии из галереи.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти