Консультант по безопасности создает ASLR для iPhone

Консультант по безопасности создает ASLR для iPhone

Консультант по компьютерам решил сделать дополнительную защиту для Apple iPhone, используя ASLR, устройство сможет стать более устойчивым к атакам вредоностных программ.



ASLR - рандомизация адресного пространства - с самого начала отсутствовала во всех устройствах на основе iOS, что способствовало тем атакам, которые позволили взломать полностью пропатченный iPhone на соревновании хакеров Pwn2Own в этом году. Рандомизируя расположение памяти, где происходит выполнение внедренного кода, ASLR сможет воспрепятствовать выполнению эксплоитов, не давая им заранее знать, где расположена вредоносная нагрузка.

Начиная с Windows Vista, Microsoft использует ASLR в своих операционных системах, мобильная версия Windows 7 выпущенная недавно также оснащена этой защитой, сообщает Чарли Миллер, главный аналитик по вопросам безопасности компании Independent Security Evaluators, цитируя личные разговоры с инженерами Microsoft. Для сравнения, Apple встроил ASLR в Mac OS X ограниченной функциональности и полностью проигнорировал в iOS.

На следующей неделе состоится конференция, на которой Стефан Эссер, консультант по безопасности и разработчик программ немецкой компании SektionEins, планирует раскрыть процесс перепрошивки iPhone, в результате которой будет добавлен функционал ASLR. Данный патч будет полезен всем кто хочет сделать свои iустройства более надежными и защищенными.

На данный момент перепрошивка iPhone, iPod Touche и iPad отключает DEP защиту, и изолированную программную среду, "песочницу", что может способствовать вредоносным атакам.

"Когда вы перепрошиваете нормальный iPhone, нарушается его безопасность", сказал Миллер в интервью. "Программа Стефана позволит использовать ASLR для лучшей защиты перепрошитых устройств".

Эсер покажет свою методику на конференции по безопасности "The Power of Community", которая состоится 17 декабря в Сеуле, Южная Корея. Он сообщил, что также планирует выпустить инструмент под названием antid0te, который упростит процесс защиты.

"Моя программа позволит пользователям перепрошитых iPhone создать свои собственные варианты dyld_shared_cache, у которых будет свои адреса загрузки библиотек, полностью отличные от любого другого iPhone в мире", - сообщил Эссер в электронном письме.

"Это лучший ASLR по сравнению с тем, что существует в Snow Leopard, потому что различные программы могут использовать различные dyld_shared_cache, и, следовательно, различные адреса загрузки".

Источник

Провайдера в Петербурге оштрафовали за доступ к YouTube в обход ТСПУ

В Санкт-Петербурге суд оштрафовал интернет-провайдера ООО «Тинко» на 250 тысяч рублей за нарушение требований по пропуску трафика через технические средства противодействия угрозам, то есть ТСПУ. Речь идёт о решении мирового судьи судебного участка №178.

Как пояснила руководитель объединённой пресс-службы судов Петербурга Дарья Лебедева, нарушение зафиксировали ещё 7 декабря 2025 года во время мониторинга сети провайдера.

По материалам дела, в сети «Тинко» был обнаружен доступ к YouTube, при этом соответствующие сессии на ТСПУ отсутствовали. Иначе говоря, трафик, который должен был проходить через установленную систему фильтрации и контроля, шёл в обход неё.

Проверку проводил Центр мониторинга и управления сетью связи общего пользования с использованием автоматизированной системы «Ревизор», а точнее модуля «Агент Ревизор». Как утверждается, всё оборудование на момент проверки работало штатно, однако система всё равно показала, что ресурс www.youtube.com в сети провайдера доступен, хотя прохождение трафика через ТСПУ не фиксировалось.

Именно это Роскомнадзор и расценил как нарушение требований закона «О связи». В итоге компанию привлекли к ответственности по ч. 1 ст. 13.42.1 КоАП РФ.

Представитель провайдера на судебное заседание не пришёл. Зато представитель управления Роскомнадзора по Северо-Западному федеральному округу в суде подчеркнула, что материалы мониторинга подтверждают факт прохождения трафика в обход ТСПУ.

Если говорить проще, история сводится к следующему: регулятор увидел, что доступ к YouTube у абонентов провайдера есть, а через обязательную инфраструктуру фильтрации этот трафик, по данным проверки, не проходил. Именно за это компания и получила штраф.

На фоне продолжающегося контроля интернет-трафика в России такие дела становятся всё более показательными: внимание регуляторов уже направлено не только на сами платформы и сервисы, но и на то, как именно провайдеры технически исполняют требования по маршрутизации и фильтрации трафика.

RSS: Новости на портале Anti-Malware.ru