Apple раскрыла масштаб сотрудничества с властями США

Apple раскрыла масштаб сотрудничества с властями США

Американская корпорация Apple может передавать властям США не только личные данные своих клиентов, но и почти все сведения, которыми пользователь обменивался или которые хранил на устройствах и серверах компании. Об этом свидетельствуют новые положения о сотрудничестве Apple с правоохранительными органами и властями США. Они были представлены на сайте разработчика 7 мая.

В документе отмечается, что Apple может передавать властям США личные фотографии, список контактов, переписку, подробности использования сервиса приложений и магазина ITunes. В этот перечень входят информация о загрузке программ на iTunes, IP-адреса и номера кредитных карт, с помощью которых осуществлялись покупки в магазинах Apple.

Apple сообщила, что сведения могут быть получены и о пользователях "облачных" сервисов iCloud. Власти США могут узнать имена и адреса клиентов iCloud, их переписку, а также потенциально все содержимое активного аккаунта, включая документы и контакты. Apple признала, что может перехватывать сообщения электронной почты, отправленные с устройств компании. Это не распространяется на сервисы iMessage и FaceTime, так как сообщения передаются в зашифрованном формате и расшифровываются на этапе получения, пишет top.rbc.ru.

Американская компания оставила за собой право информировать клиентов об интересе со стороны правоохранительных органов, если это не запрещено законом или не несет угроз жизни и здоровью. Для получения большинства сведений в Apple требуют ордер или санкцию суда.

Весной 2013г. бывший сотрудник американских спецслужб Эдвард Сноуден рассказал, что Apple вместе с другими крупнейшими американскими технологическими компаниями, в том числе Google, Yahoo!, Facebook, передавала личные данные пользователей властям США. При этом обвинения Apple в слежке за своим клиентами появлялись и раньше. В частности, еще в 2007г. ресурс gizmodo.com сообщил, что некоторые приложения iPhone теоретически позволяли Apple получать сведения о владельце телефона, включая сведения об используемом ПО.

Несмотря на обвинения в чрезмерно активном сотрудничестве с американскими правоохранительными органами в 2013г., Apple стабильно наращивает финансовые результаты. По итогам II квартала фингода компания отчиталась о выручке в 45,6 млрд долл. и чистой прибыли в 10,2 млрд дол.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в ksmbd Linux позволяют получить root через SMB

Без лишней мистики: исследователь в области кибербезопасности BitsByWill подробно разобрал две критические уязвимости в ksmbd — встроенном в ядро Linux SMB-сервере. Речь о CVE-2023-52440 и CVE-2023-4130 — и самое неприятное, что они отлично склеиваются в рабочую эксплойт-цепочку.

Первая уязвимость, CVE-2023-52440, описывается как контролируемое SLUB-переполнение в функции ksmbd_decode_ntlmssp_auth_blob().

Как пишет BitsByWill, длина sess_key_len контролируется пользователем, и при определённой подаче данных можно переполнить фиксированный буфер sess_key во время вызова cifs_arc4_crypt. Проще говоря — достаточно модифицировать одну строку в ntlm-клиентской библиотеке (в примере — Impacket), чтобы сгенерировать специально подготовленное NTLM-сообщение и получить неаутентифицированное удалённое переполнение буфера с контролем размера и содержимого.

Вторая уязвимость, CVE-2023-4130, — это чтение за пределами буфера (OOB read) в smb2_set_ea(). Из-за плохой проверки расширенных атрибутов (EA) злоумышленник с правом записи на шаре может заставить ksmbd неправильно интерпретировать структуру и считать дополнительные записи. В результате соседние данные кучи попадают в xattr, откуда их можно извлечь через SMB3 queryInfo. То есть брешь позволяет вытянуть части памяти ядра и, например, сломать KASLR.

И вот где всё становится опасно: переполнение даёт запись, чтение даёт утечку. Связав CVE-2023-52440 и CVE-2023-4130, BitsByWill показал рабочий путь до реального ROP-эксплойта.

Для демонстрации потребовались учётные данные пользователя с правом записи на шару, поэтому исследователь пишет о 0-click с аутентификацией — формулировка спорная, но смысл понятен: если админ разрешил анонимную запись в шаре, шанс эксплуатации становится ещё выше.

Авторы анализа подчёркивают практические сценарии: модификация таблиц страниц для произвольного чтения/записи, вынимание секретов из соседних процессов или подготовка ROP-цепочки для исполнения кода в контексте ядра. Всё это — классика эскалации привилегий, но в данном случае — прямо через SMB-интерфейс ядра.

Патчи уже вышли, и производители/поддерживающие дистрибутивы закрывали эти баги, но реальная угроза — не только в уязвимом коде, а в конфигурациях и устаревших системах. Как обычно, напомним: открытые для записи шар-ресурсы, устаревшее ПО и несвоевременное обновление — идеальная среда для подобных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru