Apple успешно победила инструмент для взлома iPhone GrayKey

Apple успешно победила инструмент для взлома iPhone GrayKey

Apple успешно победила инструмент для взлома iPhone GrayKey

Apple успешно создает препятствия крупнейшей в мире компании, специализирующейся на взломе iPhone. Речь идет о Grayshift, компании из Атланты, которая предоставляет правительствам инструмент GrayKey, способный обойти защиту паролем последних версий iOS. Задача Apple — нейтрализовать эту технологию — похоже, компания успешно с этим справляется.

Согласно материалу, опубликованному Forbes, Apple удалось реализовать защиту, которая гарантирует, что такой обход пароля больше не сработает с iOS 12 и более поздними версиями. Теперь GrayKey способен реализовать лишь «частичное извлечение».

Это значит, что использующие инструмент правоохранители смогут получить только незашифрованные файлы и некоторые метаданные (например, размер файлов и структура папок).

Раньше GrayKey использовал метод брутфорса для взлома паролей, так как специалисты Grayshift нашли способ обойти защиту Apple от таких атак. Однако теперь корпорация предприняла ответные меры, которые полностью блокируют подобную деятельность инструмента.

Сообщается, что iOS 12 успешно борется со средствами взлома GrayKey. Офицер полиции Джон Шервин высказал свое мнение на этот счет:

«Дайте немного времени, вот увидите, новый способ обхода будет найден — так все будет идти по кругу. Кто-то всегда находит лазейку».

Напомним, что неоднозначный американский стартап Grayshift, которым, как предполагается, управляют агенты спецслужб США и бывший сотрудник безопасности Apple, предлагает инструмент под названием GrayKey, который дает 300 попыток взломать iPhone на iOS 11.

В апреле, например, неизвестная группа киберпреступников начала публиковать фрагменты кода инструмента для разблокировки iPhone GrayKey. Злоумышленники требуют 2 биткоина, чтобы прекратить публикацию кода.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru