Найден способ исполнять неавторизованные команды на iPhone и iPad

Найден способ исполнять неавторизованные команды на iPhone и iPad

Один из основных рубежей обороны мобильных устройств Apple от вредоносного программного обеспечения - это специфическая политика работы с приложениями: запускаться и затем успешно работать в памяти устройства могут только те программы, которые получили одобрение компании и имеют соответствующую электронную подпись. Исследователь Чарли Миллер, однако, нашел способ обойти этот контур защиты.


На следующей неделе на Тайване пройдет конференция SysCan, на которой специалист более подробно расскажет о своем открытии. Пока известно, что его метод внедрения вредоносных программ основан на эксплуатации изъяна в ограничительном механизме подписывания кода; этот механизм, как уже было сказано выше, разрешает запускать и исполнять на iPhone и iPad только те программы, которые были одобрены Apple. Злонамеренное использование такой уязвимости позволяет без ведома пользователя получать с удаленного сервера и отправлять на исполнение произвольные команды по усмотрению взломщика.

Есть, правда, одно "но": злоумышленнику все равно придется сначала доставить на устройство пользователя вредоносный агент, получивший одобрение в App Store. Г-н Миллер, впрочем, сумел это сделать: в качестве демонстрации он создал невинно выглядящий программный продукт, предназначенный якобы для отображения биржевых котировок, и получил одобрение на его размещение в магазине. "Тайный" функционал приложения под названием Instastock включал возможность соединения с удаленным сервером и получения инструкций от автора программы. Все команды, получаемые с сервера, исполнялись уже в обход ограничительных механизмов подписывания кода, так что потенциальный злоумышленник мог производить широкий спектр манипуляций с устройством - от включения виброзвонка до хищения личных сведений.

По словам исследователя, первые шаги к раскрытию уязвимости он сделал после выпуска iOS 4.3. Специалист обнаружил, что в целях повышения быстродействия Интернет-обозревателя Apple разрешила исполнение JavaScript-кода с внешних сетевых ресурсов на более глубоком уровне, нежели во всех предыдущих выпусках своей мобильной ОС. Особое программное исключение позволило браузеру использовать часть памяти устройства для запуска неавторизованных сценариев, что прежде было невозможным. Вскоре г-н Миллер обнаружил ошибку безопасности, допускающую применение этого исключения не только для обозревателя Интернета, но и вообще для любого приложения, установленного на телефоне или планшете.

Apple пока не дала комментариев по инциденту, но приняла оперативные меры: удалила концепт-вирус из магазина и аннулировала лицензию его разработчика.

Forbes

Письмо автору

Security Vision КИИ получил новые функции по требованиям ФСТЭК России

Security Vision сообщила о выходе обновлённой версии продукта Security Vision КИИ. Решение предназначено для автоматизации процессов, связанных с выполнением требований законодательства по защите критической информационной инфраструктуры.

Одно из ключевых изменений касается процесса категорирования объектов КИИ.

В систему добавлены типовые отраслевые перечни объектов, а также обновлены критерии значимости с учётом изменений в постановлении Правительства РФ № 127 (в редакции от 7 ноября 2025 года). Приведена в актуальный вид и форма сведений о результатах категорирования.

Отдельное внимание уделено расчёту экономической значимости. Теперь он автоматизирован в соответствии с рекомендациями ФСТЭК России. В расчёт включаются такие показатели, как ущерб субъекту КИИ, ущерб бюджету РФ и возможное прекращение финансовых операций.

Система не только определяет значение критерия для присвоения категории значимости, но и формирует экономические показатели, которые автоматически попадают в раздел обоснования.

Также реализована автоматическая оценка состояния технической защиты — на основе методики ФСТЭК от 11 ноября 2025 года. Продукт рассчитывает показатели по отдельным группам и определяет итоговый уровень защищённости объекта.

Расширен функционал моделирования угроз. Помимо прежнего подхода, теперь доступна оценка по общему перечню угроз из банка данных ФСТЭК с применением актуальной методики оценки угроз безопасности информации. В процессе моделирования система автоматически выстраивает возможные сценарии реализации угроз — с учётом тактик и техник — и определяет способы их реализации. Пользователь может выбрать подходящую методику моделирования.

В части отчётности добавлены отчёты по угрозам, нейтрализованным мерами защиты, а также перечень угроз, признанных неактуальными, с указанием причин. Для моделирования по общему перечню предусмотрен отдельный дашборд.

Обновлённая версия ориентирована на упрощение процедур категорирования, расчётов и подготовки отчётности для организаций, подпадающих под требования законодательства о КИИ.

RSS: Новости на портале Anti-Malware.ru