Обнаружена возможность запуска произвольного кода на iPhone

Обнаружена возможность запуска произвольного кода на iPhone

Чарльз Миллер, эксперт в области информационной безопасности и главный аналитик в Independent Security Evaluators, и студент Миланского университета Винченцо Иоццо нашли способ запустить неподписанный код на неразлоченном смартфоне iPhone. 

 

Миллеру и Иоццо удалось создать код, позволяющий делать с аппаратом практически все, вплоть до копирования личных данных. По словам Чарльза Миллера, iPhone имеет многоуровневую защиту, однако есть способ обойти ее и интерпретировать данные как код. После этого можно изменить работу процессора и заставить его загрузить и выполнить неподписанную библиотеку.

При успешной реализации подобной атаки процессор загружает библиотеку, которая создает полноценную программную оболочку. Через нее злоумышленник может получить доступ к любому файлу в системе или загрузить удаленно дополнительный код.

Впрочем, заявления об удаленном взломе iPhone пока преждевременны. К тому же выход новой программной платформы iPhone OS 3.0 состоялся лишь сегодня, а информации о том, сработает ли описанная тактика на новой «прошивке», пока нет. Таким образом, в настоящий момент теоретически уязвимы лишь телефоны под управлением iPhone OS 2.0.

Миллер и Иоццо намерены продемонстрировать атаку на хакерской конференции Black Hat, которая пройдет в Лас-Вегасе в следующем месяце. 

 

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Хакеры на 37% чаще атакуют компании через личные устройства сотрудников

В первой половине 2025 года число атак на компании через телефоны и ноутбуки работников выросло на 37% по сравнению с прошлым годом. Эксперты «Информзащиты» объясняют: личные устройства становятся удобной точкой входа для хакеров, потому что они не находятся под полным контролем корпоративных средств защиты.

Тренд «приноси своё устройство» (BYOD) всё активнее приживается в компаниях.

Сотрудники используют свои смартфоны и ноутбуки для работы, а работодатели экономят на технике и получают более гибкие возможности для удалённого доступа к системам. Но у такого подхода есть обратная сторона — именно эти устройства часто становятся уязвимым звеном.

«Целевого фишинга в России стало больше на 30–32%, APT-атак — на 25–28%. Злоумышленники сегодня стремятся максимально тщательно продумать атаку, выбирать наиболее простые векторы, чтобы повысить вероятность успеха. Конечно, в этих условиях личные устройства, с которых люди подключаются к незащищённым сетям и на которые устанавливаются сомнительные приложения, становятся одним из приоритетных средств для проникновения в инфраструктуру», — отмечает Сергей Сидорин, руководитель третьей линии аналитиков центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты».

Есть и ещё один риск: сотрудники хранят рабочие документы и чувствительные данные в переписках мессенджеров или в памяти своих гаджетов. В таких случаях злоумышленники могут даже не использовать устройство для взлома компании, а просто похитить информацию напрямую. Пока такие случаи редки — около 5–6% утечек связаны именно с личными устройствами.

Чтобы снизить риски, специалисты советуют компаниям сегментировать сеть, правильно управлять правами доступа, подключать сотрудников к корпоративным системам через VPN и использовать многофакторную аутентификацию. Работникам же напоминают: не хранить важные документы в переписках, завершать сессии после работы и не подключаться к непроверенным Wi-Fi-сетям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru