• XSS.stack #1 – первый литературный журнал от юзеров форума

В iPhone была уязвимость, позволявшая хакерам получить к нему полный доступ

К Г Б

RAID-массив
Забанен
Регистрация
26.10.2020
Сообщения
63
Реакции
2
Пожалуйста, обратите внимание, что пользователь заблокирован
Исследователь из Google Project Zero (занимается поиском уязвимостей) Иэн Бир рассказал о дыре в безопасности некоторых моделей iPhone, а также других iOS-устройств, существовавшей до мая 2020 года (тогда Apple выпустила патч для ее закрытия). Причина крылась в протоколе Apple Wireless Direct Link (AWDL), который позволяет создавать mesh-сети из «яблочных» девайсов — например, для Sidecar или передачи данных через AirDrop.Бир смог найти не только способ, как использовать эксплойт удаленно без непосредственного контакта с устройством, но также как включить его.По словам инженера, доказательств того, что уязвимость кем-либо использовалась, нет. Кроме того, на ее поиск и разработку алгоритмов вмешательства у Бира ушло около полугода — по его словам, вряд ли кто-то будет тратить столько времени на взлом «айфона». В то же время специалист нашел уязвимость и способы эксплуатировать ее в домашних условиях и в одиночку.Уязвимость позволяла взять контроль над смартфоном с получением доступа к сообщениям и электронной почте, фотографиям и в теории подглядывать и подслушивать через камеру и микрофон iPhone.
 
Интересно были ли какие-нибудь, доказательства что в действительности была проэксплуатирована такая уязвимость? Так любой смит и петя скажут что они нашли, для рекламы себя, не верить же им на слово.То что експлоит они в паблик запилили конечно мало вероятно.
 
Интересно были ли какие-нибудь, доказательства что в действительности была проэксплуатирована такая уязвимость? Так любой смит и петя скажут что они нашли, для рекламы себя, не верить же им на слово.То что експлоит они в паблик запилили конечно мало вероятно.
Думаю что в Google Project Zero не сидят дураки чтобы так бросаться словами.
 
Интересно были ли какие-нибудь, доказательства что в действительности была проэксплуатирована такая уязвимость? Так любой смит и петя скажут что они нашли, для рекламы себя, не верить же им на слово.То что експлоит они в паблик запилили конечно мало вероятно.
На официальном сайте проекта Project zero достаточно убедительно все расписано.

Довольно тривиальная ошибка переполнения буфера в критически важном коде ядра.

Учитывая возраст отдельных файлов ядра, используемых до настоящего времени, в принципе ничего удивительного нет.

C:
/*
 *    File:    vm/vm_map.c
 *    Author:    Avadis Tevanian, Jr., Michael Wayne Young
 *    Date:    1985
 *
 *    Virtual memory mapping module.
 */

На YouTube есть видео PoC от Иэна Бира.

Известная в узких кругах израильская контора Demon Systems, занимающаяся информационной безопасностью, активно эксплуатировала указанную уязвимость в своем аппаратно-программном комплексе Inferno с 2017 года.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх