Устройства iPhone и iPad сохраняют информацию о перемещениях своего хозяина

Устройства iPhone и iPad сохраняют информацию о перемещениях своего хозяина

...

Информация о перемещениях владельцев iPhone и iPad записывается каждый день в секретный файл, который может быть перемещен на компьютер при синхронизации. Устройства iPhone и iPad популярны в России, среди известных пользователей этих гаджетов президент Дмитрий Медведев.



Специалисты Пит Варден и Аласдер Аллан объявили о подозрительных свойствах устройств компании Apple на IT-конференции «Where 2.0» в Сан-Франциско.

По их словам, только iPhone сохраняют информацию о том, где и в какое время находился их обладатель.

«Аласдер искал подобный отслеживающий код в трубках с ОС Android, но не смог ничего найти. Мы не нашли никаких примеров подобных технологий в телефонах других производителей», – отметил Варден.

По словам специалистов, сделавших неприятное для владельцев iPhone открытие, в файле сохраняется информация с точными координатами местоположения устройства в определенные временные промежутки. Таким образом, воры, крадущие телефоны, вместе с ними крадут и информацию о перемещениях владельца устройства, передает gazeta.ru со ссылкой на Guardian.

В некоторых телефонах может храниться такая информация за последний год; по мнению специалистов, запись данных предусмотрена во всех устройствах с четвертой версией ПО, которая была выпущена в июне 2010 года.

«Apple сделала все возможное для того, чтобы кто угодно – ревнивый супруг или частный детектив – имея доступ к вашему телефону и компьютеру, получил детальную информацию о том, где вы были», – утверждает Пит Варден, один из исследователей безопасности устройств iPhone.

Саймон Девис, директор группы давления правозащитной организации Privacy International назвал открытие специалистов «тревожным».

«Местоположение – это одна из наиболее интимных вещей в жизни человека. Просто подумайте о том, куда люди ходят вечером. Существование подобных данных угрожает праву на личную жизнь», – говорит Девис.

«То, что пользователей об этом не предупредили, равно как и том, что отсутствует система управления записью данных, говорит лишь о том, что конфиденциальностью пренебрегли еще на стадии разработки», – подчеркивает Девис.

Варден и Аллан утверждают, что файл может перезаписываться со старого устройства на новое. «Возможно, Apple планирует новые функции устройства, для которых потребуется сохраненная история перемещений владельца телефонов, но это только наши догадки. Тот факт, что файл может перезаписываться (на новый iPhone или iPad), свидетельствует о том, что сбор данных неслучаен».

Специалисты также отмечают, что, по всей видимости, данные не отправляются непосредственно в компанию Apple, а остаются внутри устройств и компьютеров.

В самой компании отказались комментировать какие-либо вопросы, связанные с сохранением данных о перемещении устройств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru