Apple подтверждает проблему безопасности резервных копий iOS 10

Apple подтверждает проблему безопасности резервных копий iOS 10

Apple подтверждает проблему безопасности резервных копий iOS 10

Apple недавно признали проблему защищенности шифрования при резервном копировании iOS 10, позволяющую проводить атаку брутфорс (Brute Force Attack), подбирая 6 000 000 паролей в секунду.

Выпущенная в середине сентября iOS 10 исправила в общей сложности 7 уязвимостей, наиболее серьезная из которых может привести к атаке посредника (man-in-the-middle attack). Поскольку iOS 10 имела ошибку, превращающую смартфоны в кирпич, Apple поспешили выпустить iOS 10.0.1, которая также включает исправление обнаруженной в прошлом месяце уязвимости.

Брешь в безопасности локальных резервных копий в iOS 10 была обнаружена ElcomSoft, компанией, специализирующейся на инструментах восстановления пароля. По их мнению, в iOS 10 локальные резервные копии гораздо больше подвержены атаке брутфорс, чем в предыдущих версиях.

По словам ElcomSoft, они смогли восстановить пароли из резервных копий iOS 10 со скоростью в несколько тысяч раз быстрее по сравнению с прошлыми версиями прошивки. Похоже на то, что причиной подобного является введенные в iOS 10 автономные (iTunes) резервные копии.

Эксперт ElcomSoft Олег Афонин объясняет в своем блоге, что в прошивке iOS 10 реализован новый механизм проверки пароля в резервных копиях. Это позволяет злоумышленникам подбирать пароли в 2500 раз быстрее, чем в прошлых версиях. Афонин утверждает, что эксперимент был проведен на компьютере под управлением процессора Intel i5.

ElcomSoft на данный момент не предоставили никаких конкретных деталей относительно этой уязвимости, хотя упомянули, что соответствующий эксплоит был добавлен в Elcomsoft Phone Breaker 6.10. Компания также утверждает, что на том же компьютере, но с прошивкой iOS 9, удается подбирать пароли с периодичностью 2 400 паролей в секунду. В случае с iOS 10, эта цифра 6000000 паролей в секунду.

Только защищенные паролем локальные резервные копии, полученные с помощью устройств на iOS 10 позволяют злоумышленнику использовать этот новый вектор для атак. Афонин отмечает, что старый механизм защиты также доступен в iOS 10 и обеспечивает тот же уровень защиты, что и для предыдущих версий платформы.

«Все версии ОС до 10 имели очень надежную защиту. Теперь же мы можем сломать защиту паролем гораздо быстрее» - говорит Владимир Каталов, генеральный директор компании ElcomSoft.

Apple уже подтвердили наличие этой проблемы и обещают выпустить патч в следующем обновлении ОС. Компания подчеркнула, что данная брешь в безопасности не распространяется на резервные копии ICloud.

ИИ-браузеры не избавятся от угрозы инъекции в промпт, признали в OpenAI

OpenAI признала: инъекции в промпт — одна из самых сложных и живучих угроз для ИИ, и полностью избавиться от неё в ближайшее время не получится. Об этом компания написала в блоге, посвящённом усилению защиты своего ИИ-браузера ChatGPT Atlas.

Инъекции в промпт (prompt injection) — это атаки, при которых ИИ «подсовывают» скрытые инструкции, например в письмах или на веб-страницах, заставляя агента выполнять вредоносные действия.

По сути, это цифровой аналог социальной инженерии — только направленный не на человека, а на ИИ.

«От таких атак, как и от мошенничества в интернете, вряд ли когда-нибудь будет стопроцентная защита», — прямо заявили в OpenAI.

В компании признают, что запуск ИИ в Atlas расширил поверхность атаки. И это не теоретическая угроза: сразу после выхода браузера на рынок исследователи показали, что несколько строк текста в Google Docs могут изменить поведение ИИ-агента.

В тот же день разработчики браузера Brave опубликовали разбор, где объяснили, что косвенные промпт-инъекции — системная проблема для всех ИИ-браузеров, включая Perplexity Comet.

С этим согласны и регуляторы. В начале месяца Национальный центр кибербезопасности Великобритании предупредил, что подобный вектор атаки на генеративные ИИ нельзя устранить, и призвал сосредоточиться не на «полной защите», а на снижении рисков и ущерба.

Решение OpenAI выглядит почти символично — компания создала автоматического атакующего на базе LLM. По сути, это ИИ, обученный с помощью играть роль хакера и искать способы внедрить вредоносные инструкции в агента.

Этот «бот-взломщик» тестирует атаки в симуляции; видит, как целевой ИИ рассуждает и какие действия предпринимает; дорабатывает атаку и повторяет попытки десятки и сотни раз.

 

Такой доступ ко внутренней логике агента недоступен внешним исследователям, поэтому OpenAI рассчитывает находить уязвимости быстрее реальных злоумышленников.

«Наш автоматический атакующий способен уводить агента в сложные вредоносные сценарии, растянутые на десятки и даже сотни шагов», — отмечают в OpenAI.

По словам компании, ИИ уже обнаружил новые векторы атак, которые не выявили ни внутренние Red Team, ни внешние исследователи.

В одном из примеров OpenAI показала, как вредоносное письмо с скрытой инструкцией попадает во входящие. Когда агент позже просматривает почту, он вместо безобидного автоответа отправляет письмо об увольнении. После обновления защиты Atlas смог распознать такую атаку и предупредить пользователя.

OpenAI честно признаёт: идеального решения не существует. Ставка делается на масштабное тестирование, быстрые патчи и многоуровневую защиту — примерно о том же говорят Anthropic и Google, которые фокусируются на архитектурных и политических ограничениях для агентных систем.

При этом OpenAI рекомендует пользователям снижать риски самостоятельно:

  • не давать агенту «широкие полномочия» без чётких инструкций;
  • ограничивать доступ к почте и платёжным данным;
  • подтверждать действия вроде отправки сообщений и переводов вручную.

RSS: Новости на портале Anti-Malware.ru