Уязвимость iMessage позволяет атакующему удаленно читать файлы на iPhone

Уязвимость iMessage позволяет атакующему удаленно читать файлы на iPhone

Уязвимость iMessage позволяет атакующему удаленно читать файлы на iPhone

Недавно Apple выпустила обновление iOS под номером 12.4, в котором разработчики устранили серьезную уязвимость в iMessage. Используя эту брешь, атакующий мог удаленно читать содержимое файлов, хранящихся на устройстве, при этом никакого взаимодействия с пользователем не требовалось.

Проблему безопасности, которая отслеживается под идентификатором CVE-2019-8646, обнаружила Натали Силванович, исследователь проекта Google Project Zero. Силванович уведомила Apple об уязвимости еще в мае.

Разработанный экспертом эксплойт работает только на iOS 12 и более поздних версиях операционной системы. Однако Силванович подчеркнула, что PoC-код создавался исключительно для демонстрации, а настоящая эксплуатация бреши может быть гораздо деструктивнее.

По словам специалиста, уязвимость в iMessage вызвана классом _NSDataFileBackedFuture, десериализацию которого можно провести даже при активированном безопасном шифровании.

«Во-первых, этот баг может привести к несанкционированному доступу к локальным файлам. Во-вторых, атакующий может создать NSData, длина которого будет отличаться от длины его байтового массива», — объясняет Силванович.

«Все это может позволить злоумышленнику считывать данные за пределами границ».

22 июля Apple выпустила iOS 12.4, в которой данная проблема устранена. Пользователям рекомендуется срочно обновить свои системы, так как код эксплойта уже доступен публично.

ИИ-сервисы вовлекли в атаки ClickFix с целью засева macOS-трояна AMOS

Распространители macOS-стилера AMOS осваивают новую схему ClickFix: размещают вредоносные инструкции на сайтах ChatGPT и Grok, расшаривают свои чаты и выводят их в топ поисковой выдачи Google, оплачивая рекламу.

Новую вредоносную кампанию параллельно обнаружили эксперты «Лаборатории Касперского» и Huntress.

Атака ClickFix начинается с перехода по спонсорской ссылке, выданной юзеру macOS при поиске полезных советов, решения проблем или рекомендаций по установке браузера Atlas разработки OpenAI.

 

При клике по коварной ссылке открывается страница официального сайта ChatGPT (либо Grok) с инструкциями — расшаренной с помощью опции «Поделиться чатом» репликой ИИ-бота, которую злоумышленники спровоцировали умело составленными запросами.

Посетителю предлагают запустить на компьютере терминал, а затем скопипастить код для выполнения команды. Примечательно, что опасность такого шага сможет подтвердить тот же чат-бот, если у него поинтересоваться, стоит ли следовать подобной инструкции.

 

В противном случае из стороннего источника на компьютер загрузится батник, который отобразит диалоговое окно для ввода пароля на вход в систему и, заполучив его, скачает и запустит AMOS.

Этот хорошо известный троян предназначен для кражи данных из браузеров, криптокошельков, macOS Keychain, а также записанных на диск файлов. Недавно вредонос научился открывать удаленный доступ к зараженной системе — устанавливать бэкдор и обеспечивать его автозапуск при каждой загрузке ОС.

RSS: Новости на портале Anti-Malware.ru