2020-2-26 15:06 |
Программист Томми Миск нашел уязвимость, которая позволяет приложениям для операционной системы iOS получать доступ к пользовательским данным.
В iPhone обнаружили новую уязвимость, благодаря которой приложения для iOS могут получать доступ к данным пользователей. Программист Томми Миск в своем блоге обратил внимание на особенность работы встроенного приложения с камерой. По словам программиста, когда владелец iPhone впервые открывает приложение, сервис запрашивает разрешение на обработку геолокации. Если пользователь дает свое согласие, то после этого камера записывает GPS-данные ко всем фотографиям, не запрашивая каждый раз отдельного разрешения.Каждый раз, как только пользователь копирует снимок, вся информация о фото, включая координаты, оказывается в буфере обмена. Как предупреждает Миск, приложения имеют неограниченный доступ к общесистемному буферу обмена, что создает угрозу раскрытия персональных данных пользователей, включая пароли и данные банковских карт. Многие эксперты советуют не копировать в буфер данные, утечка которых может навредить пользователю. По словам исследователей из Google Project Zero, хакеры часто используют уязвимости для iOS и крадут с iPhone и iPads фотографии, в том числе фотографии банковских карт, электронные письма, учетные данные для входа в систему и многое другое. Эксперты предупреждают, что доступ к буферу обмена данными может получить любая программа, а не только те приложения, в которых вы переносите данные путем копирования и вставки. Такие операции не блокируются средствами защиты.По словам Миска, получить данные из буфера могут любые установленные на смартфоне приложения, в том числе вредоносные. Они не запрашивают у операционной системы статус буфера, а сами проверяют его через определенные промежутки времени.В Аpple между тем заявили, что не считают обнаруженную Миском проблему уязвимостью. В компании ответили, что знают о такой особенности программного обеспечения, однако устранять обнаруженную проблему не намерены. Какие уязвимости были выявлены в iPhone ранее? Ранее исследователи в области информационной безопасности из Google Project Zero обнаружили группу сайтов с кодом, позволяющим через браузер устанавливать на iPhone программу, получающую root-права и загружающую на сервера злоумышленников конфиденциальные данные, в том числе пароли, данные местоположения и фотографии. Киберпреступники разработали по меньшей мере пять атак, основанных на 14 уязвимостях, причем они были активны на протяжении более чем двух лет, и одна из них работала на текущей версии iOS 12 вплоть до обнаружения. В 2019 году все уязвимости были устранены обновлениями безопасности, но до этого времени технические незащищенности в iOS два года позволяли сливать пароли и фотографии с iPhone после посещения сайта. В сентябре 2019 года в миллионах iPhone, начиная с модели 4S и заканчивая «десяткой», была обнаружена неустранимая уязвимость. Как сообщает The Verge, ее нашел эксперт по кибербезопасности. Он опубликовал в открытом доступе эксплойт (программа, использующая уязвимости в программном обеспечении — прим. ред.) под названием «checkm8», который позволяет хакерам получить доступ к устройствам на базе iOS на таком уровне, что даже Apple никак не сможет повлиять на ситуацию. Данная уязвимость позволяет снимать с защиту с гаджетов и просматривать все их содержимое при использовании специального оборудования и при наличии у злоумышленника прямого доступа к устройству.В январе 2020 года исследователь безопасности Сэмюэл Гросс продемонстрировал, как с помощью одного лишь Apple ID за несколько минут можно удаленно взломать iPhone, получить доступ к паролям, сообщениям, электронной почте и активировать камеру с микрофоном. Гросс рассказал об уязвимости в iOS 12.4 (CVE-2019-8641), которую Apple исправили в августе 2019 года с выходом iOS 12.4.1. Исследователями из Google Project Zero также были обнаружены четыре уязвимости (CVE-2019-8641, CVE-2019-8647 , CVE-2019-8660 и CVE-2019-8662), которые позволяют удаленно запускать на устройстве произвольный код без участия пользователя. Для осуществления атаки достаточно лишь отправить на гаджет жертвы особым образом сконфигурированное сообщение. Как только сообщение будет открыто и просмотрено, на устройстве запустится вредоносный код. Все они также были исправлены с выходом iOS 12.4.
Аналог Ноткоин - TapSwap Получай Бесплатные Монеты
Подробнее читайте на aif.ru