В Apple iPhone, iPad и iPod Touch обнаружена серьезная уязвимость

В Apple iPhone, iPad и iPod Touch обнаружена серьезная уязвимость

Несколько версий устройств Apple iPhone, iPad и iPod Touch имеют серьезные проблемы с безопасностью, сообщили сегодня в немецком правительственном агентстве, отвечающем за ИТ-безопасность. Спустя несколько часов эти же данные подтвердила и антивирусная компания Symantec.



Согласно сообщению Федерального управления информационной безопасности, операционная система Apple iOS имеет две критических уязвимости, для которых сейчас нет патчей. Открытие специально созданного сайта или PDF-файла может позволить злоумышленникам получить доступ к паролям, фотографиям, текстовым сообщениям, электронной почте или даже прослушивать разговоры пользователей.

"Это (уязвимости) позволяет потенциальным атакующим получить полный доступ к системе, в том числе и на уровне администратора", - говорят в управлении. Сегодня же специалисты управления призвали пользователей не открывать PDF-файлы и не заходить на сайты, которые не вызывают полного доверия, дабы не подвергать свои данные опасности.

Представители компании Apple говорят, что получили данные об уязвимостях и заняты исследованием ситуации. "Нам известно об этих отчетах и мы изучаем их", - говорят в немецком представительстве Apple.

При этом, в немецком ведомстве говорят, что они пока не зафиксировали реальных атак с использованием новой техники. "Мы ожидаем, что рано или поздно злоумышленники все-таки возьмут новую технику на вооружение. Потенциально она может стать частью масштабной системы промышленного шпионажа", - говорит пресс-секретарь управления Катрин Альбертс. "До тех пор, пока Apple не подготовила патч, для взлома iOS достаточно всего лишь открыть злонамеренный PDF-файл".

Согласно официальной информации, уязвимость присутствует в iPhone 3.12-4.0.1, iPad 3.2-3.2.1 и iPod Touch 3.1.2.-4.0.

Немецкие специалисты предупредили, что вредоносные файлы могут распространяться через сайты или по электронной почте.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая атака Opossum позволяет внедрять данные в TLS-сессии

Исследователи обнаружили новый вектор атаки под названием Opossum. Он позволяет злоумышленнику вмешиваться в якобы защищённую сессию TLS — при этом шифрование никто не взламывает.

Атака работает за счёт несогласованности между двумя режимами TLS: «implicit» (например, HTTPS на порту 443, где защита включается сразу) и «opportunistic» (например, HTTP на порту 80, где защита активируется позже через апгрейд-запрос).

Используя это отличие, атакующий может вызвать рассинхронизацию между клиентом и сервером, после чего — незаметно встроить в канал поддельные данные.

Сценарий простой: клиент подключается к HTTPS, но злоумышленник перенаправляет его запрос на порт HTTP, сам инициирует апгрейд до TLS, а затем тайно синхронизирует обе сессии.

В итоге и клиент, и сервер думают, что всё идёт по плану — хотя злоумышленник в любой момент может подменить сообщения или задержать ответы.

Opossum базируется на принципах вектора атаки ALPACA, но работает даже там, где меры против ALPACA уже внедрены. Это делает «опоссума» особенно опасным, поскольку он бьёт не по самому TLS, а по логике взаимодействия приложений.

 

Эксперты говорят: отключить opportunistic TLS — не вариант, особенно на почтовых серверах и старых системах. Лучше изолировать порты и режимы TLS, а также включить проверку соответствия между протоколом и портом. Можно дополнительно отслеживать подозрительные апгрейд-заголовки.

Главный вывод — зрелые протоколы вроде TLS всё ещё могут быть уязвимыми из-за архитектурных нюансов. И чтобы не стать жертвой атак вроде Opossum, стоит внимательно относиться ко всем уровням стека безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru