Хакеры уже взломали сканер отпечатков пальцев iPhone 5S

Хакеры уже взломали сканер отпечатков пальцев iPhone 5S

Группа хакеров из Германии утверждает, что ей удалось взломать систему работы сканера отпечатков пальцев, встроенную в новый Apple iPhone 5S. Взлом системы был проведен всего через два дня, после того, как Apple начала продажи своего нового флагманского смартфона. В компании заявляли, что сканер отпечатков пальцев позволит лучше защитить устройство от преступников и хакеров.



Эксперты говорят, что если утверждения хакеров из немецкого Chaos Computing Club (CCC) будут подтверждены, то для Apple это будет смущающим моментом и конкурентное преимущество iPhone 5S перед продуктами Samsung и других Android-производителей растает. Кроме того, Apple декларировала Touch ID, как одно из главных новшеств последнего iPhone, пишет cybersecurity.ru.

Чарли Миллер, со-автор iOS Hackers Handbook, говорит что представителям CCC удалось полностью скомпрометировать защиту системы Touch ID. Кроме того, он говорит, что подобные взломы становятся вектором для дальнейших атак, связанных со смартфоном.

На сегодня CCC считается одной из крупнейших и уважаемых хакинг-групп, которая ранее занималась многими громкими взломами. На YouTube-канале CCC уже размещено видео взлома Touch ID. "Отпечатки пальцев не должны применяться для защиты всей информации. Вы оставляете их повсюду и снять их, чтобы потом подделать, очень легко", - говорит Starbug, один из участников CCC.

По его словам, они скомпрометировали систему, просто сфотографировав отпечаток пальца пользователя и переведя его на специальный прозрачный слой. Отметим, что подобные техники также применяются и для обхода других сканеров безопасности.

Как сообщалось ранее, пользователи Twitter собирают деньги на приз первому взломщику сканера отпечатков пальцев Touch ID, который определится на конкурсе хакеров. Сайт istouchidhackedyet.com ("Touch ID уже взломали?") ведет учет всех пользователей, добавивших в призовой фонд деньги, валюту Bitcoin или алкоголь. Кроме Twitter-юзеров конкурс финансируют несколько небольших венчурных фондов, которые внесли в копилку призера по 10-15 тысяч долларов.

Сканер отпечатков пальцев встроен в кнопку "Домой" и позволяет активировать телефон, а также подтверждать совершение покупок в AppStore и iTunes. Отпечатки пальцев пользователей iPhone 5S будут зашифрованы и сохранены на смартфоне в виде уникального параметра цифровой подписи. Таким образом, посторонние, а также сами разработчики Apple, не смогут получить доступ к образу отпечатка пальца, по утверждению производителя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксплойт для Linux-ядра в деле: баг даёт root и попал в список CISA

Агентство по кибербезопасности и защите инфраструктуры (CISA) внесло в свой список активно эксплуатируемых уязвимостей (KEV) баг в ядре Linux. Причина — брешь действительно используется в атаках прямо сейчас.

Этот баг (отслеживается под номером CVE-2023-0386) позволяет повышать права в системе. Обычный пользователь может получить доступ уровня root — а это уже полный контроль над машиной.

Проблема кроется в том, как работает OverlayFS — файловая подсистема Linux. При копировании файла с одного раздела на другой (в частности, с nosuid-раздела) ядро не проверяло, совпадают ли UID/GID пользователя. В результате можно «протащить» специальный исполняемый файл с правами SUID root'а в каталог вроде /tmp и запустить его. Всё — вы root.

Технически эксплойт реализуется довольно просто. Ещё в 2023 году компания Datadog показала, как с помощью этой уязвимости можно создать исполняемый файл от имени root, при этом оставаясь обычным пользователем. Эксплойт можно «собрать» через OverlayFS — файловая система здесь выступает в роли посредника, помогающего обойти защиту.

Хотя патч был выпущен ещё в начале 2023 года, сейчас стало ясно, что уязвимость активно используется — и не просто теоретически, а прямо в дикой природе. Поэтому CISA официально требует, чтобы все федеральные ведомства США закрыли дыру до 8 июля 2025 года.

Эксперты из Wiz нашли ещё две похожие уязвимости — CVE-2023-32629 и CVE-2023-2640, которые получили общее имя GameOver(lay). Механизм похож: создаются особые исполняемые файлы, которые при запуске тоже дают доступ уровня root.

Если вы администрируете Linux-серверы — убедитесь, что все патчи стоят. Уязвимость старая, но всё ещё отлично работает и используется злоумышленниками.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru