iPhone

  • Ако не сте ъпдейтнали вашия iPhone до версия 14.8 – направете го

    Apple пусна актуализации за сигурност за macOS, iOS, iPadOS, watchOS и Safari, които закърпват две уязвимости (CVE-2021-30860 и CVE-2021-30858).

    Става дума за zero-click бъг, при който устройството ви може да бъде заразено, без каквото и да е действие от ваша страна.

    По подобен начин, в края на 2020 г., бяха хакнати iPhone на 36 журналисти и управленски персонал в Al Jazeera.

  • Кабел за зарядно може да краде паролите ви

    Точно преди две години, по време на конференцията Def Con в Лас Вегас, беше показано как кабел за зарядно, използван за свързване на iPod с Mac компютър, може да превземе устройството ви.

    Ето, че две години по-късно, по-новите кабели се предлагат в нови физически варианти, включително зарядни с USB-C стандарт, и включват повече възможности за хакерите. Дори вече имат по-голям обхват и могат да активират payload от 1 миля разстояние.

    Така наречените OMG кабели създават Wi-Fi hotspot, към която хакерът може да се свърже от собственото си устройство. След това интерфейс, работещ като в обикновен уеб браузър, позволява да бъде записано всичко, което напишете – пароли и всякаква друга информация.

    Имайте предвид тази информация, когато решите да използвате чужд кабел от зарядно!

  • Хакери пуснаха jailbreak за най-новите iPhone

    Хакерската групировка Unc0ver пусна поредния си джейлбрейк (jailbreak), за който твърди, че работи на всички iOS на Apple – от iOS 11 (iPhone 5s и по-нови версии) до iOS 14.3.

    В туит се казва, че е използван експлойт за CVE-2021-1782 (zero-day уязвимост на ядрото), която Apple вече премахна.

    Хакерите „рекламират“ jailbreak като възможност да направите устройството си по-независимо от софтуерната екосистема на производителя му и да получите повече свобода като потребители.

    Експертите по сигурността обаче съветват да не прилагате jailbreak инструменти на вашия iPhone, защото това ще го направи по-уязвим на атаки.

  • iOS 14 подобрява сигурността на iMessage

    Последен ъпдейт на 23 февруари 2021 в 20:39 ч.

    IOS операционната система на Apple се счита за сигурна, но през последните години хакерите успешно откриха редица недостатъци, които осигуряват входни точки в iPhone и iPad.

    Много от тях са т.нар. атаки zero-click (без взаимодействие от страна на потребителя) – достатъчно е да кликнете върху връзка или да изтеглите файл, свързан със злонамерен софтуер, за да се зарази устройството ви.

    iMessage буквално е създаден за активност без взаимодействие – не е нужно да докосвате нищо, за да получите текст или снимка от контакт. Пълният набор от функции (интеграции с други приложения, функционалност за плащане и др.), които създават удобство за потребителите са и благодатна почва за хакери.

    В края на 2020 г. съобщихме за хакерска кампания, успешно насочена към десетки журналисти от Al Jazeera:  Zero-click бъг в iMessage помогна за инсталирането на шпионски софтуер на NSO Group Pegasus. Беше установено, че устройствата на всички жертви са работили с iOS 13, а Apple обяви, че уязвимостите са закърпени в iOS 14.

    Изследователи от екипа на Google за откриване на уязвимости в Project Zero описват три подобрения в сигурността на iMessage за крайните потребители, които издигат защитата им на по-високо ниво:

    Първото подобрение (наречено BlastDoor) е sandbox – карантинна зона, в която iMessage може да проверява входящата комуникация за потенциално злонамерени атрибути, преди да ги пусне в основната среда на iOS.

    Вторият нов механизъм следи за атаки, които манипулират споделен кеш на системни библиотеки. Кешът променя на случаен принцип адресите в системата, за да направи по-труден злонамерения достъп. iOS обаче променя адреса на споделения кеш само след рестартиране, което дава възможност на нападателите със zero-click да открият местоположението му. Новата защита е настроена да открива злонамерена дейност и да задейства опресняване, без потребителят да се налага да рестартира своя iPhone.

    Третото подобрение затруднява brute force атаките. Тази защита ограничава опитите за намиране на споделения кеш, както и по-сложни атаки – напр. опити за изпращане на множество злонамерени текстове, които обикновено са невидими за потребителя.

    Направените подобрения в iOS 14 значително ще намалят успешните атаки срещу iMessage без взаимодействие. Все пак изследователите предупреждават, че е въпрос на време нападателите да намерят нови уязвимости. Затова е важно постоянно да следите наличните актуализация и да ги прилагате, защото те запушват новооткрити пробойни в сигурността.

  • Потребителите на iPhone и iPad са уязвими

    Три уязвимости, засягащи iPhone и iPad, най-вероятно са използвани като свързани за осъществяване на успешен пробив през Safari и постигане на пълен контрол върху устройството.

    Два от бъговете са открити в WebKit, двигателят на браузъра Safari, а третият – в Kernel, ядрото на операционната система.

    Рядко Apple, която се гордее с имиджа си по отношение на сигурността, обявява, че клиентите й могат да бъдат подложени на активна атака от страна хакери.

    Компанията пусна iOS 14.4 с корекции на сигурността, които запушват трите уязвимости.

    Потребителите на iPhone и iPad трябва да се актуализират до iOS 14.4 възможно най-скоро.

  • iPhone на 36 журналисти са хакнати с помощта на iMessage Zero-Click експлойт

    Zero-click бъг в iMessage на Apple е помогнал на злонамерения софтуер Pegasus да зарази личните телефони на 36 журналисти и управленски персонал в Al Jazeera.

    Шпионският софтуер (дело на израелската разузнавателна фирма NSO Group) може да прави запис от микрофон и телефонни разговори, снимки с камерата на телефона, да достъпва паролите на жертвата и да проследява местоположението на устройството.

    Разкритието е станало с помощта на засегнат журналист от Al Jazeera. Проследяване на мрежовия му трафик с помощта на VPN и засякло нетипична комуникация със сървърите на Apple iCloud, откъдето изглежда е направена връзката за изтегляне на Pegasus.

    Уязвимостите в iOS на Apple, довели до описаната ситуация, са закърпени в iOS 14 – приканваме ви винаги да инсталирате актуализациите, налични за вашите устройства.

    Повече по темата прочетете тук.

  • Снимки, кореспонденция и видео от вашия iPhone са достъпни от разстояние ако…

    Бъг в кода на iOS дава възможност за рестартиране на вашия iPhone и поемане на контрола върху него от разстояние – разкритието е на Project Zero на Google.

    Експлойтът позволява на хакерите да четат имейли, съобщения, да изтеглят снимки и дори да имат достъп до микрофона и камерата ви.

    Основата на проблема е в протокола, наречен Apple Wireless Direct Link (AWDL), който iPhone, iPad, Mac и Apple Watches използват, за да създадат мрежа за услуги като AirDrop и Sidecar.

    Уязвимостта е била отстранена от Apple през май 2020 г., но все още неактуализираните iPhone и iOS устройства, включително iPhone 11 остават в риск.

    Препоръка:

    Ако не използвате най-актуалната версия на iOS на вашето устройство, незабавно актуализирайте

  • noyb: Apple следи потребителите на iPhone без тяхното съгласие

    Apple нарушава законодателството на ЕС, като позволява потребителите на iPhone да бъдат проследявани без тяхното съгласие. Това твърди noyb, организация с идеална цел, основана от активиста за защита на личните данни Max Schrems, в жалба до германските и испанските регулатори.

    Уникалният код за проследяване, генериран от всеки iPhone – IDFA (идентификатор за рекламодатели) – позволява на Apple и всички разработчици на приложения за iPhone да видят как се държат потребителите, без тяхното знание или съгласие.

    Още повече, IDFA дава възможност на трети страни да идентифицират потребителите в различни приложения и дори да свързват онлайн и мобилно поведение (cross device tracking).

    През юни 2020 г. Apple заяви, че с въвеждането на най-новата си операционна система iOS 14, приложенията ще трябва да поискат разрешение, преди да получат достъп до IDFA на телефона. През септември обаче стана ясно, че промените ще се забавят до началото на 2021 г.

  • Apple запуши 3 zero-day уязвимости – ъпдейтнете сега

    Apple пусна актуализации на защитата за iOS, с която закърпва 3 zero-day уязвимости.

    Съветваме потребителите на iOS да ъпдейтнат веднага до iOS 14.2 ако това вече не е направено автоматично.

    Става дума за:

    • CVE-2020-27930 – проблем с отдалечено изпълнение на код в компонента на iOS FontParser, който позволява на атакуващите да стартират дистанционно код на устройства с iOS
    • CVE-2020-27932 – уязвимост за ескалация на привилегии в ядрото на iOS, която позволява на атакуващите да стартират злонамерен код с привилегии на ниво ядро
    • CVE-2020-27950 – изтичане на памет в ядрото на iOS, което позволява на нападателите да извличат съдържание от паметта на ядрото на iOS устройство

    Смята се, че трите са били използвани заедно, като част от експлойт верига, позволяваща на нападателите да компрометират iPhone устройства от разстояние.

  • Един jailbreak за всички iPhone

    Хакерската групировка, наречена Unc0ver, публикува нещо като мана за собствениците на iPhone: jailbreak за почти всички версии на iOS от 11 до 13.5 (изключения са единствено версии 12.3 до 12.3.2 и 12.4.2 до 12.4.5).

    Хакерите твърдят, че са използвали zero-day уязвимост в iOS, но не разкриват по-сериозни технически детайли. Според публикация на Vice Motherboard, става дума за пропуск в кода на iOS ядрото.

    От Apple вече са се заели да премахнат откритата уязвимост, като ъпдейт се очаква най-рано в следващите 2-3 седмици. Въпреки това  Pwn20wnd уверява, че потребителите могат да се върнат на по-стара версия на iOS, което отново ще им позволи да „отключат“ операционната система. Тук изниква въпроса, защо обаче потребителите изобщо да го правят и дали jailbreak-a все още е на мода.

    Ограничавайки крайните потребители и без възможност за пълен административен достъп в iOS, от Apple целят да гарантират максимална безопасност и стабилност на работа, но в замяна на невъзможност за инсталация на „външен и неодобрен“ софтуер.

    Точно на този психологически похват залагат и от Unc0ver – „Можете да промените каквото пожелаете и да накарате устройството да работи по ваша преценка, отключете истинската сила на вашето i устройство“, гласи посланието при сваляне на инструмента от сайта на групата.

    Неоправдан риск

    Всъщност дори това твърдение да е вярно, ако се погледне от друга гледна точка, отключването на системата е изключителен риск за сигурността на потребителя.

    Чрез заобикаляне на заложените ограничения, потребителят рискува да станете жертва на различен вид зловреден софтуер, който по принцип не би трябвало да е реална заплаха. Факт е, че Apple се стремят към пълен контрол върху цялата екосистема. Тоест приложенията, които работят  върху нея, не могат да бъдат инсталирани извън официалния одобрен канал (App Store) от производителя, а това не се нрави на някои потребители.

    Причината: използването на такива неодобрени програми може да изиграе лоша шега на любопитния потребител. Интересът и предизвикателството за всеки ентусиаст да пробва собственоръчно новия инструмент се оказаха обаче огромни – малко след като беше публикуван, сайтът на Unc0ver беше временно недостъпен от огромния брой заявки.

    Като завършек на интересния случай, член на екипа на Unc0ver – Pwn20wnd е убеден, че „В бъдеще ще се публикуват все повече инструменти за jailbreak и дори след излизането на iOS 14. Ако все пак Apple успеят да закърпят текущата уязвимост, аз ще направя нови програми използващи подобен zero-day подход.“

    Голям дял = голям интерес

    По последни данни на Statcounter.com, делът на мобилните устройства, работещи под всички версии на iOS, е около 29 %. Добрите резултати на Apple имат и своите последствия – привличат вниманието на „хакери“ и „кракери“, които да доказват своите умения върху продуктите на компанията.

    Следователно, уравнението и максимата: много потребители = голям интерес от страна на хакери и евентуално – недоброжелатели, се потвърждава.

Back to top button