Новая «дыра» в iPhone открывает доступ ко всем файлам без взлома

Найденная в iOS 6.1 новая уязвимость позволяет злоумышленникам, завладевшим iPhone с этой версией платформы, получать доступ к содержимому памяти, включая фотографии, контакты и другую персональную информацию, минуя пароль.

Об этом сообщает ThreatPost со ссылкой на основателя и генерального директора австрийской компании, работающей на рынке информационной безопаности, Vulnerability Lab Бенджамина Кунц Межри (Benjamin Kunz Mejri), который и обнаружил брешь, сообщает cnews.ru.

Для того чтобы преодолеть парольную защиту, вору необходимо выполнить серию манипуляций с устройством. Она включает нажатие на кнопку питания, кнопку «Экстренный вызов» и кнопку возврата на домашний экран.

После серии манипуляций злоумышленник может получить доступ к данным на смартфоне, подключив его к произвольному компьютеру с приложением iTunes. При этом в iTunes никакого пароля вводить для синхронизации не придется.

На позапрошлой неделе пользователи обнаружили похожую уязвимость, которая также требует манипуляций с телефоном и позволяет получить доступ к персональным данным без ввода пароля непосредственно на устройстве, без компьютера.

На прошлой неделе Apple выпустила обновление прошивки до версии iOS 6.1.2, однако описанная уязвимость не была устранена. Обновление было посвящено ошибке в работе с протоколом Exchange, которая вела к быстрому разряду батареи.

В минувший четверг, 21 февраля, вендор распространил среди разработчиков версию платформы iOS 6.1.3 beta 2, в которой устранена первая из обнаруженных уязвимостей. Кроме того, в этой версии разработчики закрыли брешь, которая позволяла осуществлять джейлбрейк (взлом для установки приложений из любых источников) устройств с помощью инструмента evasi0n.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Особенность языка R позволяет выполнять код с помощью RDS и RDX-файлов

Новая брешь обнаружена в софте, написанном на языке программирования R, которая позволяет выполнить произвольный код при десериализации специально созданных файлов RDS и RDX.

R — это язык программирования с открытым исходным кодом, который особенно популярен среди статистиков и специалистов по сбору данных, также использующийся в областях машинного обучения и искусственного интеллекта.

Специалисты из HiddenLayer обнаружили в программах на R уязвимость CVE-2024-27322, которая оценивается в 8,8 балла по метрике CVSS. Данная брешь позволяет злоумышленникам выполнять произвольный код на целевых машинах, когда жертва открывает RDS или RDX-файлы.

Уязвимость использует способ, которым R обрабатывает сериализацию и десериализацию, в частности с помощью «объектов обещаний» и «ленивой оценки».

 

Хакеры внедряют объект обещаний с произвольным кодом в RDS-файл, который будет выполнен при условии загрузки заражённого объекта.

Сложность атаки заключается в том, что злоумышленники должны убедить жертву скачать данный файл себе на устройство. Некоторые хакеры выбирают пассивный вариант, распространяя зараженные пакеты в широко используемых репозиториях.

Язык программирования R все чаще используется в критически важных отраслях, поэтому данная проблема вызывает опасения. Уязвимость может привести к полной компрометации системы, в которой запущена программа.

Просматривая репозитории, исследователи из HiddenLayer обнаружили, что readRDS, один из многих способов эксплуатации этой уязвимости, упоминается более чем в 135 000 исходных файлов R. Среди исходных файлов, содержащих потенциально уязвимый код, были проекты от R Studio, Facebook, Google, Microsoft, AWS и других крупных производителей программного обеспечения.

Эксперты CERT/CC предупредили организации, использующие R и функцию readRDS в непроверенных пакетах, о необходимости обновления до R Core версии 4.4.0, в которой была устранена уязвимость.

Для пользователей, не имеющих возможности перехода на новую версию, рекомендовано внедрить дополнительные уровни безопасности, например, запускать файлы RDS/RDX в изолированных средах, таких как песочницы и контейнеры, чтобы предотвратить выполнение кода в базовой системе.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru