Эксперты разработали зарядное устройство для взлома iOS

Эксперты разработали зарядное устройство для взлома iOS

 Исследователи из Технологического института Джорджии Билли Лао (Billy Lau), Йонджин Дженг (Yeongjin Jang) и Ченгу Сонг (Chengyu Song) разработали зарядное устройство, которое, по их словам, позволяет скомпрометировать любое устройство под управлением новейших версий мобильной операционной системы iOS. 

 

Как утверждают исследователи, им удалось обойти системы защиты iOS и внедрить в систему произвольную программу. По словам исследователей, созданное ими устройство, которое они назвали Mactans, позволяет взломать практически любое устройство под управлением новейших версий iOS всего за пару минут. Одной из главных опасностей такого метода является то, что его можно с успехом применять на неразлоченых устройствах и оно не требует при этом взаимодействия пользователя с системой.

По словам экспертов компании Sophos, на базе такого устройства, приложив минимум усилий и минимум финансовых вложений, вполне возможно создать «вредоносное» устройство, например, зараженное трояном, которое будет практически неотличимо от стандартных зарядных устройств. Продавая такие зарядные устройства по заниженным ценам на торговых площадках, вроде eBay, киберпреступники смогут получить практически полный контроль над телефоном жертвы и звонить на платные номера или же похищать конфиденциальные данные, хранящиеся на устройстве.

По утверждению Йонджин Дженга, исследователи сообщили Apple о своей разработке, однако ответа пока не получили.

Известно, что «вредоносное» зарядное устройство его создатели планируют представить на конференции Black Hat USA 2013.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

BadCam: веб-камеры Lenovo на Linux превратили в инструмент взлома

Исследователи из компании Eclypsium показали, как обычные веб-камеры на базе Linux можно превратить в инструмент для постоянной компрометации компьютера. В эксперименте они взломали две модели камер от Lenovo — 510 FHD и Performance FHD Web.

Обе работают на чипах и прошивке китайской компании SigmaStar. Оказалось, что такие камеры можно использовать для атаки по типу BadUSB — когда безобидное устройство с изменённой прошивкой начинает выполнять вредоносные команды при подключении к компьютеру.

В классическом BadUSB злоумышленнику нужен физический доступ к устройству, но в новой модификации, получившей название BadCam, это не обязательно.

Если атакующий получает удалённый доступ к компьютеру, он может перепрошить подключённую камеру прямо из системы. После этого камера сможет повторно заражать хост, даже если тот полностью переустановлен.

Причина уязвимости в камерах Lenovo — отсутствие проверки подписи прошивки. В софте для обновления есть команды, позволяющие без труда залить вредоносный код с уже скомпрометированного устройства.

В качестве примера Eclypsium упомянула уязвимость ядра Linux CVE-2024-53104, которую уже использовали в атаках: через неё можно получить контроль над системой и затем прошить подключённую камеру вредоносом.

 

Lenovo присвоила багу код CVE-2025-4371 и выпустила патч в прошивке версии 4.8.0. Однако, предупреждают исследователи, уязвимыми могут быть и другие веб-камеры или USB-устройства на базе Linux.

Свою работу Eclypsium представила на хакерской конференции DEF CON, а также опубликовала подробный разбор в блоге.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru