Apple

  • Apple пусна пачове срещу Zero-day заплахи, атакуващи macOS, tvOS

    Apple пусна актуализации на сигурността за iOS, macOS, tvOS, watchOS и Safari, за да отстрани множество уязвимости, включително активно експлоатиран Zero-day в macOS Big Sur.

    Последният се отнася до проблем с разрешенията в рамката на Apple за прозрачност, съгласие и контрол (TCC) – нападател може да получи пълен достъп до диска или да направи запис на екрана ви, без да има нужда от изричното ви съгласие.

    Актуализирайте възможно най-скоро вашите Apple устройства, за да намалите риска, свързан с уязвимостите.

  • Нов вариант на малуера XCSSET засяга M1 процесора на Apple

    През лятото на 2020 г. беше открит зловреден софтуер за Mac (XCSSET), който се разпространява чрез на Xcode. Той използва две 0-day уязвимости, за да открадне чувствителна информация от засегнатите системи и да стартира рансъмуер атаки.

    Към момента вече е наличен и нов вариант на XCSSET, компилиран за устройства с чипове M1 на Apple.

    Малуерът краде данни от популярни приложения (Evernote, Skype, Notes, QQ, WeChat, Telegram), заснема екранни снимки, дефилтрира откраднати документи на сървъра на нападателите, криптира файлове, показва бележка за откуп и др.

    Изглежда, че хакерите активно прекомпилират зловреден софтуер, така че да работи за М1 чиповете на Apple за Mac. Прочетете още по темата ТУК

  • Хакери пуснаха jailbreak за най-новите iPhone

    Хакерската групировка Unc0ver пусна поредния си джейлбрейк (jailbreak), за който твърди, че работи на всички iOS на Apple – от iOS 11 (iPhone 5s и по-нови версии) до iOS 14.3.

    В туит се казва, че е използван експлойт за CVE-2021-1782 (zero-day уязвимост на ядрото), която Apple вече премахна.

    Хакерите „рекламират“ jailbreak като възможност да направите устройството си по-независимо от софтуерната екосистема на производителя му и да получите повече свобода като потребители.

    Експертите по сигурността обаче съветват да не прилагате jailbreak инструменти на вашия iPhone, защото това ще го направи по-уязвим на атаки.

  • Хакерите вече атакуват M1 процесора на Apple за Mac

    Mac устройства с Apple процесор M1 съществуват едва от няколко месеца, но вече са мишена на хакерите.

    Изследователи на сигурността са открили рекламен софтуер (adware), специално проектиран за мощния чип M1.

    Злонамереното приложение (Safari adware), наречено GoSearch22, първоначално е проектирано за процесори Intel x86.

    Изглежда, че става дума за вирус, който е разновидност на рекламния софтуер за Mac – Pirrit. Хакерите обаче са го „подобрили“, за да гарантират, че ще е  съвместим с най-новия хардуер на Apple.

    Изследователите са установили, че антивирусните скенери отчитат x86 версията на адуера като злонамерена, но 15% от тях не подозират, че вариантът на GoSearch22 за M1 е злонамерен софтуер.

  • Потребителите на iPhone и iPad са уязвими

    Три уязвимости, засягащи iPhone и iPad, най-вероятно са използвани като свързани за осъществяване на успешен пробив през Safari и постигане на пълен контрол върху устройството.

    Два от бъговете са открити в WebKit, двигателят на браузъра Safari, а третият – в Kernel, ядрото на операционната система.

    Рядко Apple, която се гордее с имиджа си по отношение на сигурността, обявява, че клиентите й могат да бъдат подложени на активна атака от страна хакери.

    Компанията пусна iOS 14.4 с корекции на сигурността, които запушват трите уязвимости.

    Потребителите на iPhone и iPad трябва да се актуализират до iOS 14.4 възможно най-скоро.

  • Снимки, кореспонденция и видео от вашия iPhone са достъпни от разстояние ако…

    Бъг в кода на iOS дава възможност за рестартиране на вашия iPhone и поемане на контрола върху него от разстояние – разкритието е на Project Zero на Google.

    Експлойтът позволява на хакерите да четат имейли, съобщения, да изтеглят снимки и дори да имат достъп до микрофона и камерата ви.

    Основата на проблема е в протокола, наречен Apple Wireless Direct Link (AWDL), който iPhone, iPad, Mac и Apple Watches използват, за да създадат мрежа за услуги като AirDrop и Sidecar.

    Уязвимостта е била отстранена от Apple през май 2020 г., но все още неактуализираните iPhone и iOS устройства, включително iPhone 11 остават в риск.

    Препоръка:

    Ако не използвате най-актуалната версия на iOS на вашето устройство, незабавно актуализирайте

  • noyb: Apple следи потребителите на iPhone без тяхното съгласие

    Apple нарушава законодателството на ЕС, като позволява потребителите на iPhone да бъдат проследявани без тяхното съгласие. Това твърди noyb, организация с идеална цел, основана от активиста за защита на личните данни Max Schrems, в жалба до германските и испанските регулатори.

    Уникалният код за проследяване, генериран от всеки iPhone – IDFA (идентификатор за рекламодатели) – позволява на Apple и всички разработчици на приложения за iPhone да видят как се държат потребителите, без тяхното знание или съгласие.

    Още повече, IDFA дава възможност на трети страни да идентифицират потребителите в различни приложения и дори да свързват онлайн и мобилно поведение (cross device tracking).

    През юни 2020 г. Apple заяви, че с въвеждането на най-новата си операционна система iOS 14, приложенията ще трябва да поискат разрешение, преди да получат достъп до IDFA на телефона. През септември обаче стана ясно, че промените ще се забавят до началото на 2021 г.

  • iPhone 11 Pro с iOS 14 хакнат за 10 секунди

    Най-успешният хак в тазгодишния турнир, провеждан от TianFu Cup, е този на iPhone 11 Pro с iOS 14 – само за 10 секунди.


    Разбира се, уязвимостите на хакнатия софтуер са докладвани на производителя, така че да бъдат отстранени при следващите актуализации.

  • Apple запуши 3 zero-day уязвимости – ъпдейтнете сега

    Apple пусна актуализации на защитата за iOS, с която закърпва 3 zero-day уязвимости.

    Съветваме потребителите на iOS да ъпдейтнат веднага до iOS 14.2 ако това вече не е направено автоматично.

    Става дума за:

    • CVE-2020-27930 – проблем с отдалечено изпълнение на код в компонента на iOS FontParser, който позволява на атакуващите да стартират дистанционно код на устройства с iOS
    • CVE-2020-27932 – уязвимост за ескалация на привилегии в ядрото на iOS, която позволява на атакуващите да стартират злонамерен код с привилегии на ниво ядро
    • CVE-2020-27950 – изтичане на памет в ядрото на iOS, което позволява на нападателите да извличат съдържание от паметта на ядрото на iOS устройство

    Смята се, че трите са били използвани заедно, като част от експлойт верига, позволяваща на нападателите да компрометират iPhone устройства от разстояние.

  • Мащабно изтичане на данни от облачната услуга на Nitro засяга Microsoft, Google, Apple и др.

    Google, Apple, Microsoft, Chase и Citibank са сред засегнатите организации след успешен хак на услугата Nitro PDF – приложение, използвано за създаване, редактиране и подписване на PDF и цифрови документи.

    Засегната от пробива е облачна услуга, използвана от клиентите за споделяне на документи с колеги или други организации. Откраднати са бази данни на потребители, както и 1 TB документи, които се продават на черния пазар, в частен търг с начална цена 80 хил. USD, твърди фирмата за киберсигурност Cyble.

    Компрометираните записи съдържат имейл адреси, пълни имена, bcrypt хеширани пароли, заглавия, имена на компании, IP адреси и др.

    Според Cyble, базите данни съдържат значително количество записи, свързани с известни компании, както е показано в таблицата по-долу:
    Мащабно изтичане на данни от облачната услуга на Nitro засяга Microsoft, Google, Apple и др.

    Cyble е добавил данните към услугата си AmIBreached.com. Потребителите могат да изпратят своя имейл адрес и да проверят дали той е разкрит в открадната база данни.

Back to top button