Уязвимость iMessage позволяет атакующему удаленно читать файлы на iPhone

Уязвимость iMessage позволяет атакующему удаленно читать файлы на iPhone

Уязвимость iMessage позволяет атакующему удаленно читать файлы на iPhone

Недавно Apple выпустила обновление iOS под номером 12.4, в котором разработчики устранили серьезную уязвимость в iMessage. Используя эту брешь, атакующий мог удаленно читать содержимое файлов, хранящихся на устройстве, при этом никакого взаимодействия с пользователем не требовалось.

Проблему безопасности, которая отслеживается под идентификатором CVE-2019-8646, обнаружила Натали Силванович, исследователь проекта Google Project Zero. Силванович уведомила Apple об уязвимости еще в мае.

Разработанный экспертом эксплойт работает только на iOS 12 и более поздних версиях операционной системы. Однако Силванович подчеркнула, что PoC-код создавался исключительно для демонстрации, а настоящая эксплуатация бреши может быть гораздо деструктивнее.

По словам специалиста, уязвимость в iMessage вызвана классом _NSDataFileBackedFuture, десериализацию которого можно провести даже при активированном безопасном шифровании.

«Во-первых, этот баг может привести к несанкционированному доступу к локальным файлам. Во-вторых, атакующий может создать NSData, длина которого будет отличаться от длины его байтового массива», — объясняет Силванович.

«Все это может позволить злоумышленнику считывать данные за пределами границ».

22 июля Apple выпустила iOS 12.4, в которой данная проблема устранена. Пользователям рекомендуется срочно обновить свои системы, так как код эксплойта уже доступен публично.

В дарквебе формируется экономика вокруг продажи устаревших данных из утечек

В теневом интернете сформировалась и продолжает развиваться отдельная экономика, связанная с продажей данных из утечек прошлых лет. Такие массивы по-прежнему приносят прибыль, а анализ подобных угроз для компаний, допустивших компрометацию данных ранее, становится значительно сложнее. К таким выводам пришли исследователи Positive Technologies.

Как выяснилось, злоумышленники успешно продают базы данных, украденные месяцы и даже годы назад.

Монетизации таких массивов, как отмечают исследователи, способствуют громкие заголовки и то, что покупатели далеко не всегда проверяют, действительно ли предлагаемые данные уникальны и недоступны в открытом доступе.

Известны случаи, когда продавцам удавалось сбывать даже те данные, которые уже были опубликованы. Не исключено, что в таких ситуациях покупатели рассчитывают получить более полную версию массива по сравнению с той, что ранее появилась в открытом доступе.

«На рынке всегда найдутся те, кто готов продавать публичные данные под видом эксклюзивных, и те, кто готов их покупать, не проверяя источники», — говорится в обзоре.

В качестве примера в исследовании приведён запрос на базу данных МФО «Займер», датированный 2026 годом. При этом сама компрометация компании произошла ещё в 2024 году. Тогда сообщалось, что в распоряжении злоумышленников могли оказаться данные 16 млн человек.

При этом, как подчёркивают в Positive Technologies, многие сведения из старых утечек по-прежнему сохраняют актуальность. Это касается в том числе паролей и другой чувствительной информации.

На этом рынке возникают и конфликты между самими участниками. Так, в отчёте приводится пример, когда один из пользователей форума опубликовал более сотни сообщений о якобы «новых» утечках. После того как другой продавец указал на несостыковки, первый в ответ выложил в открытый доступ его личную информацию и также обвинил его в продаже уже публичных данных.

RSS: Новости на портале Anti-Malware.ru