Перейти к содержанию

Security Week 34: уязвимость в iOS, Powershell-троян, коллизии против 3DES и Blowfish


Рекомендуемые сообщения

security-week-16N08-FB-300x300.jpg

Уязвимости в iOS — это определенно главная новость недели. Вчера компания Apple выпустила срочный апдейт для своих мобильных устройств, и в этот раз, пожалуй, действительно надо быстрее обновиться.

Уязвимость была обнаружена лабораторией Citizen Lab в Университете Торонто и компанией Lookout. На сайте Citizen Lab опубликован подробный отчет, и именно он делает событие особенно важным, так как дает понимание того, как дыра эксплуатировалась до обнаружения. Это не так уж часто происходит.

Уязвимости CVE-2016-4655 и 4656 затрагивают ядро iOS: если первая может обеспечить утечку данных, то эксплуатация второй приводит к выполнению произвольного кода. Еще одна уязвимость (CVE-2016-4657, хотя в отчете Lookout порядок нумерации другой) обнаружена в компоненте WebKit – она также приводит к выполнению произвольного кода при посещении зараженного вебсайта. Все три уязвимости используются комплексно: сначала заражение через веб-сайт, потом джейлбрейк устройства, причем с использованием публично доступных джейлбрейк-компонентов (Cydia).

Расследование, закончившееся обнаружением уязвимостей, началось с подозрительных SMS со ссылками, которые гражданский активист Ахмед Мансур переслал в Citizen Lab. По клику на ссылку на телефон скрытно устанавливался шпионский модуль, который блокировал обновления устройства, и собирал данные из популярных мессенджеров, программ для общения в соцсетях и так далее.

 

Если вы всю прошлую неделю были в анабиозе или в отпуске, то вот самые интересные события: https://t.co/Lz7wqjkwWN pic.twitter.com/U9bfuIltDb

— Kaspersky Lab (@Kaspersky_ru) August 22, 2016

 

По мнению представителя Lookout, эта дыра могла использоваться начиная с 2013 года и версии iOS 7. Кроме того, в истории есть и политический подтекст: в Citizen Lab утверждают, что данный образец кибероружия был разработан одной из компаний, специализирующейся на продаже подобных систем государственным и правоохранительным органам. Впрочем, с выпуском патчей информация об эксплойтах и методах атаки может начать использоваться более широко, посему повторюсь — стоит обновиться прямо сейчас.

Ждем новый аукцион на Zero-day в iOS.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Shony
      От Shony
      Антивирус не может удалить, после лечения вирус вновь появляется
       
      CollectionLog-2024.06.20-19.38.zip

    • KL FC Bot
      От KL FC Bot
      В реализациях протокола Bluetooth сразу для нескольких популярных операционных систем — Android, macOS, iOS, iPadOS и Linux — была обнаружена серьезная уязвимость, которая потенциально позволяет бесконтактно взламывать уязвимые устройства без каких-либо опасных действий со стороны их владельцев. Рассказываем об этом подробнее.
      Уязвимость в Bluetooth позволяет подключить фейковую клавиатуру
      Суть проблемы состоит в том, что уязвимое устройство можно заставить без подтверждения пользователем подключить фейковую Bluetooth-клавиатуру, обойдя проверки части операционной системы, ответственной за протокол Bluetooth. Соответствующий механизм подключения без аутентификации прописан в протоколе Bluetooth, а проблемы конкретных реализаций Bluetooth-стека в популярных операционных системах дают атакующему возможность этим механизмом воспользоваться.
      Далее такое подключение можно использовать для ввода команд, которые позволяют выполнять на атакуемом устройстве от имени пользователя любые действия, не требующие дополнительной аутентификации с помощью ввода пароля или биометрии (отпечатка пальца, сканирования лица и так далее). По словам обнаружившего данную уязвимость исследователя безопасности Марка Ньюлина, для успешной атаки не требуется какого-либо специального оборудования — достаточно ноутбука с Linux и стандартного адаптера Bluetooth.
      Как несложно догадаться, у атаки есть естественное ограничение, которое накладывает интерфейс Bluetooth: атакующий должен находиться недалеко от жертвы. Это исключает по-настоящему массовую эксплуатацию найденной уязвимости, но атаки с ее использованием могут угрожать отдельным людям, которые представляют особый интерес для взломщиков.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Как мы уже рассказывали в посте, посвященном запуску полностью новой линейки Kaspersky, мы начинаем новую цифровую жизнь. Главная идея нового поколения продуктов Kaspersky — это простота и легкость. Это касается всего: от названия приложения — просто Kaspersky — и удобной системы подписок до интерфейса защитных приложений и легкости доступа к самым главным функциям. В этом посте мы поговорим о Kaspersky: Mobile Security, а владельцам Android предлагаем почитать о «Kaspersky: антивирус и защита» для Android и узнать, почему его обязательно использовать, по крайней мере, в бесплатной версии.
      Антифишинг и защита приватности
      Очень много неприятностей в последнее время приносят утечки персональных данных и связанные с ними фишинг и мошенничество.
      Установив «Kaspersky: Mobile Security», вы сразу можете проверить, не утекли ли ваши персональные данные, привязанные к адресу e-mail, в Интернет или дарквеб.
      Система антифишинга блокирует мошеннические сайты, не давая вам перейти по фишинговым или вредоносным ссылкам, куда бы они ни пришли — в почту или мессенджер. А специальный модуль управления приватностью поможет ограничить объем данных, которые пытаются собрать о вас популярные сервисы.
      В последнее время участились случаи мошенничества с использованием QR-кодов. Но наш встроенный QR-сканер умеет распознавать угрозу, и, отсканировав QR-код, вы тут же получите уведомление, безопасно ли им пользоваться.
      С «Kaspersky: Mobile Security» в Сети становится безопаснее.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Экспертами нашей компании была обнаружена крайне сложная, профессиональная целевая кибератака с использованием мобильных устройств производства Apple. Целью атаки было незаметное внедрение шпионского модуля в iPhone сотрудников компании — как топ-менеджмента, так и руководителей среднего звена.
      Атака проводится при помощи невидимого iMessage-сообщения с вредоносным вложением, которое, используя ряд уязвимостей в операционной системе iOS, исполняется на устройстве и устанавливает шпионскую программу. Внедрение программы происходит абсолютно скрытно от пользователя и без какого-либо его участия. Далее шпионская программа так же незаметно передает на удаленные серверы приватную информацию: записи с микрофона, фотографии из мессенджеров, местоположение и сведения о ряде других активностей владельца зараженного устройства.
      Атака проводится максимально скрытно, однако факт заражения был обнаружен нашей системой мониторинга и анализа сетевых событий KUMA. Система выявила в нашей сети аномалию, исходящую с Apple устройств. Дальнейшее расследование показало, что несколько десятков iPhone наших сотрудников оказались заражены новой, чрезвычайно технологически сложной шпионской программой, получившей название Triangulation («Триангуляция»).
      По причине закрытости в iOS не существует (и не может существовать) каких-либо стандартных средств операционной системы для выявления и удаления этой шпионской программы на зараженных смартфонах. Для этого необходимо прибегать к внешним инструментам.
       
      View the full article
×
×
  • Создать...