В мобильных ICS-приложениях обнаружено множество уязвимостей

В мобильных ICS-приложениях обнаружено множество уязвимостей

Исследователи IOActive и Embedi обнаружили 147 уязвимостей в 34 мобильных приложениях, используемых в тандеме с системами SCADA. По мнению исследователей, использовав эти бреши, злоумышленник может поставить под угрозу промышленную инфраструктуру. 34 протестированных приложения были случайным образом выбраны из Google Play Store.

«Подготовленный нами отчет подтверждает тот факт, что мобильные приложения становятся все более уязвимыми, что может иметь ужасные последствия для систем SCADA, которые используют автоматизированные системы управления. Ключевым выводом для разработчиков является то, что безопасность должна обеспечиваться с самого начала — это экономит время, деньги и в конечном итоге помогает защитить репутацию бренда», — сказал Джейсон Ларсен, консультант по вопросам безопасности в IOActive.

Подобные исследования проводились еще в 2015 на Black Hat, тогда было найдено в общей сложности 50 брешей безопасности в 20 мобильных приложениях. В 2017 году уже было найдено 147 уязвимостей в 34 приложениях, что ошеломило экспертов. То есть среднее число уязвимостей увеличилось на 1,6 для каждого приложения.

«При использовании мобильных приложений для взаимодействия с системами SCADA нужно особое внимание уделять безопасности, так как бреши позволяют злоумышленникам получить доступ. Исследования доказывают, что зачастую такие мобильные приложения подвержены широкому спектру проблем безопасности», — утверждает Леон Жураник, технический директор DefenseCode.

Опубликованный экспертами отчет показал, что в первую пятерку недостатков безопасности вошли:

  • Неправильный код (94% приложений).
  • Небезопасная авторизация (59% приложений).
  • Обратная разработка (реверс-инжиниринг; англ. reverse engineering) (53% приложений).
  • Небезопасное хранение данных (47% приложений).
  • Ненадежная коммуникация (38% приложений).
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

iOS и iPadOS 17.4.1 устранили уязвимость удалённого выполнения кода

Apple раскрыла немного подробностей относительно одного из последних обновлений, вышедших на прошлой неделе, — iOS и iPadOS 17.4.1. Оказалось, апдейты устраняют опасную уязвимость, способную привести к удалённому выполнению кода.

Как пишет корпорация, уязвимость, получившая идентификатор CVE-2024-1580, затрагивает следующие модели «яблочных» устройств:

  • iPhone XS и более поздние;
  • iPad Pro (12,9 дюйма) и более поздние;
  • Первое поколение 11-дюймового iPad Pro и более поздние;
  • Третье поколение iPad Air и более поздние;
  • iPad mini пятого поколения и более поздние.

Корень CVE-2024-1580 кроется в библиотеке с открытым исходным кодом — dav1d AV1 (используется для декодирования AV1-видео на многих платформах и девайсах), допускающей запись за пределами границ.

В iOS и iPadOS от бреши страдают два компонента: фреймворк Core Media, предназначенный для обработки мультимедийных данных, и имплементация WebRTC.

Чтобы полностью избавить пользователей от CVE-2024-1580, Apple выпустила патчи для браузера Safari, а также систем macOS Sonoma и VenturavisionOS. За информацию об уязвимости корпорация поблагодарила исследователи из команды Google Project Zero.

Есть мнение, что Apple не сразу опубликовала разъяснения к апдейтам именно потому, что разработчики считают CVE-2024-1580 опасной проблемой.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru