Складная обложка Smart Cover позволила обойти пароль на iPad

С помощью складной магнитной обложки Smart Cover можно получить доступ к содержимому защищенного паролем планшета iPad 2, сообщает сайт 9to5Mac. Пароль для этого знать не требуется.

Чтобы активировать iPad в обход пароля, требуется проделать следующие операции: ввести устройство в спящий режим, затем зажать кнопку питания до появления на экране "ползунка" и накрыть iPad обложкой Smart Cover. После этого нужно снять обложку и нажать на экране кнопку "Отмена" (Cancel). Устройство будет разблокировано, сообщает lenta.ru.

9to5Mac отмечает, что таким способом можно получить доступ не ко всем функциям планшета, а только к тем приложениям, которые были запущены на устройстве до его "погружения в сон". Тем не менее, уязвимость способна нанести пользователю серьезный урон - например, если на планшете была открыта почтовая программа, то сторонний человек сможет прочитать личные письма.

Отмечают, что с помощью Smart Cover можно разблокировать iPad второго поколения с установленной на нем операционной системой iOS 5, однако есть неподтвержденные сообщения о том, что аналогичный результат можно получить и на iOS 4.3.

iPad 2 стал не единственным устройством Apple, включить которое можно в обход пароля. Ранее сообщалось, что с помощью "голосовой помощницы" Siri можно разблокировать iPhone 4S.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Финансистам и промышленникам России раздают бэкдор PhantomDL

В начале этого месяца защитные решения «Лаборатории Касперского» отбили две волны вредоносных рассылок на адреса российских организаций — госструктур, производственных предприятий, финансовых институтов, энергетических компаний.

Суммарно эксперты насчитали около 1000 адресов получателя. Анализ показал, что при открытии вредоносного вложения или активации вставленной ссылки в систему загружается написанный на Go вредонос PhantomDL (продукты Kaspersky детектируют его с вердиктом Backdoor.Win64.PhantomDL).

Поддельные сообщения были написаны от имени контрагента целевой организации и имитировали продолжение переписки. Исследователи предположили, что почтовые ящики отправителей могли взломать, а письма — украсть, чтобы придать убедительность подобным фейкам:

 

Вложенный или указанный ссылкой RAR-архив в большинстве случаев был запаролен. Он содержал маскировочный документ и одноименную папку с файлом, снабженным двойным расширением — например, Счёт-Фактура.pdf .exe.

Последний нацелен на уязвимость CVE-2023-38831 (разработчик WinRAR пропатчил ее в августе прошлого года). После отработки эксплойта в систему устанавливается PhantomDL, используемый для кражи файлов, а также загрузки и запуска дополнительных утилит, в том числе инструмента удаленного администрирования.

По данным экспертов, весной этого года через аналогичные рассылки авторы атак на территории России раздавали DarkWatchman RAT.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru