ФБР потребовала от Apple внедрить в iOS "закладку"

ФБР потребовала от Apple внедрить в iOS "закладку"

ФБР потребовала от Apple внедрить в iOS "закладку"

Федеральное бюро расследований (ФБР) обращалось к Apple с просьбой внедрить в операционную систему iOS бэкдор — лазейку, которая бы позволила спецслужбам отключить функцию, стирающую все содержимое iPhone после десяти неудачных попыток ввода пароля.

Об этом сообщил генеральный директор компании Тим Кук в открытом письме, опубликованном на сайте производителя i-устройств.

Власти США обратились к Apple за помощью после того, как федеральное ведомство в течение двух месяцев безуспешно пыталось обойти защиту смартфона, найденного 2 декабря на месте преступления в Сан-Бернардино (штат Калифорния). В результате стрельбы, произошедшей на территории центра для людей с ограниченными возможностями, погибло 14 человек. Предположительно, iPhone принадлежал одному из стрелков, однако ФБР не удалось извлечь из него данные, передает hitech.vesti.ru.

Кроме того, на этой неделе окружной суд США обязал Apple посодействовать ФБР в разблокировке устройства и отключить функцию, стирающую всю информацию с iPhone. Так, спецслужбы смогли бы воспользоваться методом брутфорса — перебора десятков миллионов паролей, не беспокоясь за потерю данных.

В Apple заявили, что исполнить это требование невозможно, поскольку ключи для расшифровки хранятся не на серверах компании, а на самом устройстве. Тогда судья Шер Пим предложил i-производителю разработать деактивирующую функцию программу — по сути, "закладку" в iOS, которой смогла бы воспользоваться ФБР. Производителю "айфонов" дали пять дней, чтобы ответить на решение суда. 

В открытом письме глава Apple призвал пользователей поучаствовать в публичном обсуждении ситуации. "Правительство США потребовало от Apple сделать беспрецедентный шаг, который ставит под угрозу безопасность наших клиентов. Мы выступаем против этого приказа, последствия которого могут оказаться куда шире текущего судебного процесса", — написал Кук. По его словам, программа, которую просит создать ФБР, "в чужих руках может разблокировать любой iPhone, к которому есть физический доступ".

Фейковая «проверка Google» превращает браузер в прокси хакеров

Исследователи Malwarebytes обнаружили фишинговую кампанию, в которой злоумышленники маскируются под Google и предлагают пользователям пройти «проверку безопасности» аккаунта. На деле всё заканчивается установкой вредоносного веб-приложения, способного перехватывать одноразовые коды, воровать адреса криптокошельков и даже использовать браузер жертвы как прокси для атак.

Сценарий выглядит убедительно. Пользователь попадает на сайт с доменом google-prism[.]com, который оформлен как сервис безопасности Google.

Ему предлагают пройти несколько шагов «для усиленной защиты»: выдать разрешения, включить уведомления и установить прогрессивное веб-приложение (PWA). В некоторых случаях дополнительно предлагается скачать APK-файл для Android якобы для защиты контактов.

Особенность PWA в том, что такое приложение устанавливается прямо из браузера и выглядит почти как обычная программа — открывается в отдельном окне без привычной адресной строки. Этим и пользуются атакующие.

 

После установки вредоносное веб-приложение получает доступ к буферу обмена, геолокации, контактам и уведомлениям. Оно также использует WebOTP API, чтобы попытаться перехватывать коды подтверждения из СМС. При этом каждые 30 секунд приложение проверяет сервер злоумышленников на наличие новых команд.

Отдельно исследователи отмечают функцию WebSocket-ретрансляции: по сути, браузер жертвы превращается в HTTP-прокси. Атакующий может отправлять через него веб-запросы так, будто находится внутри сети пользователя, и получать полные ответы с заголовками. Это позволяет сканировать внутреннюю сеть и взаимодействовать с ресурсами от имени жертвы.

 

Даже если Android-приложение не установлено, веб-версия уже способна перехватывать данные из буфера обмена (в том числе адреса криптокошельков), одноразовые пароли и собирать цифровой отпечаток устройства.

Если же пользователь скачивает APK, риски возрастают. Приложение запрашивает 33 разрешения: доступ к СМС, звонкам, микрофону, контактам и специальным возможностям ОС. Внутри обнаружены компоненты для перехвата нажатий клавиш, чтения уведомлений и извлечения учетных данных. Для закрепления в системе зловред регистрируется как администратор устройства и запускается при старте системы.

В Malwarebytes подчёркивают: никакие настоящие проверки безопасности Google не проводятся через всплывающие веб-страницы и не требуют установки стороннего ПО. Все инструменты защиты доступны только через официальный аккаунт Google.

RSS: Новости на портале Anti-Malware.ru