Обнаружена возможность запуска произвольного кода на iPhone

Обнаружена возможность запуска произвольного кода на iPhone

Чарльз Миллер, эксперт в области информационной безопасности и главный аналитик в Independent Security Evaluators, и студент Миланского университета Винченцо Иоццо нашли способ запустить неподписанный код на неразлоченном смартфоне iPhone. 

 

Миллеру и Иоццо удалось создать код, позволяющий делать с аппаратом практически все, вплоть до копирования личных данных. По словам Чарльза Миллера, iPhone имеет многоуровневую защиту, однако есть способ обойти ее и интерпретировать данные как код. После этого можно изменить работу процессора и заставить его загрузить и выполнить неподписанную библиотеку.

При успешной реализации подобной атаки процессор загружает библиотеку, которая создает полноценную программную оболочку. Через нее злоумышленник может получить доступ к любому файлу в системе или загрузить удаленно дополнительный код.

Впрочем, заявления об удаленном взломе iPhone пока преждевременны. К тому же выход новой программной платформы iPhone OS 3.0 состоялся лишь сегодня, а информации о том, сработает ли описанная тактика на новой «прошивке», пока нет. Таким образом, в настоящий момент теоретически уязвимы лишь телефоны под управлением iPhone OS 2.0.

Миллер и Иоццо намерены продемонстрировать атаку на хакерской конференции Black Hat, которая пройдет в Лас-Вегасе в следующем месяце. 

 

Источник

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru