Эксперты разработали зарядное устройство для взлома iOS

Эксперты разработали зарядное устройство для взлома iOS

 Исследователи из Технологического института Джорджии Билли Лао (Billy Lau), Йонджин Дженг (Yeongjin Jang) и Ченгу Сонг (Chengyu Song) разработали зарядное устройство, которое, по их словам, позволяет скомпрометировать любое устройство под управлением новейших версий мобильной операционной системы iOS. 

 

Как утверждают исследователи, им удалось обойти системы защиты iOS и внедрить в систему произвольную программу. По словам исследователей, созданное ими устройство, которое они назвали Mactans, позволяет взломать практически любое устройство под управлением новейших версий iOS всего за пару минут. Одной из главных опасностей такого метода является то, что его можно с успехом применять на неразлоченых устройствах и оно не требует при этом взаимодействия пользователя с системой.

По словам экспертов компании Sophos, на базе такого устройства, приложив минимум усилий и минимум финансовых вложений, вполне возможно создать «вредоносное» устройство, например, зараженное трояном, которое будет практически неотличимо от стандартных зарядных устройств. Продавая такие зарядные устройства по заниженным ценам на торговых площадках, вроде eBay, киберпреступники смогут получить практически полный контроль над телефоном жертвы и звонить на платные номера или же похищать конфиденциальные данные, хранящиеся на устройстве.

По утверждению Йонджин Дженга, исследователи сообщили Apple о своей разработке, однако ответа пока не получили.

Известно, что «вредоносное» зарядное устройство его создатели планируют представить на конференции Black Hat USA 2013.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Платформа CICADA8 ETM теперь выявляет утечки кода и персональных данных

Компания CICADA8 обновила модуль «Защита бренда» в своей платформе CICADA8 ETM, предназначенной для мониторинга уязвимостей и цифровых угроз. Теперь система умеет находить в открытых источниках фрагменты исходного кода приложений заказчиков, а также отслеживать информацию, указывающую на возможные атаки на топ-менеджмент компаний.

Модуль мониторит популярные публичные репозитории — GitHub, GitLab, Bitbucket — и фиксирует публикацию кода, принадлежащего заказчику.

Это помогает вовремя выявить утечки паролей, ключей, токенов и других чувствительных данных, которые могут случайно оказаться в открытом доступе. Поиск выполняется несколько раз в день, а результаты отображаются в личном кабинете платформы.

«До запуска обновления на рынок мы провели ряд пилотных проектов для наших заказчиков. Уже на этом этапе решение продемонстрировало свою эффективность. В одном случае мы нашли в открытом доступе исходные коды, в котором были найдены учетные записи к сервису, хранившему персональные данные зарегистрировавшихся пользователей. В ходе другого проекта в публичном репозитории были найдены учетные данные BI-системы. Их обнаружение злоумышленниками могло привести к компрометации корпоративных данных, и, как следствие, к утечке и даже утрате компанией чувствительных данных. Поэтому можно с уверенностью сказать, что контроль исходного кода, публикуемого на общедоступных ресурсах, — актуальная задача для всех организаций, которые ведут собственную разработку», — отметил Сергей Колесников, директор продуктового портфеля и сервисов CICADA8.

В обновлении также появилась функция отслеживания киберрисков, связанных с топ-менеджментом. Поскольку руководители компаний имеют доступ к самой конфиденциальной информации, их учётные записи и личные данные часто становятся целью хакеров. Теперь система может быстро находить персональные или иные чувствительные сведения о топ-менеджерах в СМИ, соцсетях и на теневых форумах даркнета.

Кроме того, CICADA8 ETM продолжает выполнять задачи по мониторингу защищённости внешнего периметра, поиску и блокировке фишинговых страниц, отслеживанию утечек и публикаций об инцидентах информационной безопасности в СМИ, социальных сетях и даркнете. Это позволяет компаниям быстрее реагировать на потенциальные угрозы.

В декабре мы публиковали обзор CICADA8 ETM, в котором рассмотрели функциональные возможности, архитектуру и сценарии применения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru