Хакер может проникнуть в iPhone, просто отправив текстовое сообщение

Хакер может проникнуть в iPhone, просто отправив текстовое сообщение

Хакер может проникнуть в iPhone, просто отправив текстовое сообщение

Вчера на конференции по безопасности Black Hat, проходящей в Лас-Вегасе, эксперт Google Project Zero Натали Силванович рассказала о проблемах безопасности в клиенте iMessage. В случае успешной эксплуатации этих багов злоумышленник может получить контроль над устройством пользователя.

На данный момент Apple уже устранила пять таких уязвимостей. При этом остались еще несколько багов, которые требуют отдельных патчей.

«Такого рода бреши могут привести к выполнению кода. С их помощью злоумышленник также сможет получить доступ к вашим данным», — заявила Силванович.

Эксперт Google Project Zero стала искать эти уязвимости после нашумевшей истории о проблемах безопасности мессенджера WhatsApp. Напомним, что уязвимость WhatsApp позволяла с помощью звонков установить шпиона на iPhone и Android.

Силванович проверила SMS, MMS, голосовую почту на наличие этих багов — пусто, ничего не удалось найти. После этого специалист предположила, что подобные проблемы могут быть у iMessage.

Она подвергла продукт Apple обратному инжинирингу и сразу нашла несколько уязвимостей, которые мог использовать потенциальный атакующий. Причина наличия брешей может заключаться в том, как устроена iMessage — это довольно сложная платформа, которая включает целый набор функций и возможностей.

Одну из самых интересных проблем Силванович нашла в основополагающей логике приложения — атакующий мог легко извлечь данные из текстовых сообщений пользователя.

Для этого злоумышленнику надо отправить пользователю специальное текстовое сообщение, а сервер iMessage отправит в ответ определенные данные атакуемой жертвы. Среди таких данных будет содержимое текстовых сообщений, а также отправленные и принятые изображения.

Другие баги, обнаруженные исследователем, приводят к выполнению вредоносного кода. Их также можно задействовать с помощью простого текстового сообщения.

Анонимные злоумышленники взломали сайт Микорд

Неизвестные злоумышленники заявили о взломе инфраструктуры компании «Микорд», которую они назвали одним из ключевых разработчиков реестра воинского учета. На сайте компании сейчас размещена заглушка о технических работах. Сообщения о взломе уже распространили ряд зарубежных русскоязычных СМИ и телеграм-каналов.

Однако первоисточником оказался правозащитный проект «Идите лесом», признанный Минюстом иноагентом. Именно ему злоумышленники передали часть данных, якобы полученных с сайта «Микорда».

По утверждению взломщиков, они находились в инфраструктуре компании несколько месяцев и смогли получить доступ к исходным кодам, внутренней документации, включая техническую, а также к почтовым базам.

Генеральный директор «Микорда» Рамиль Габдрахманов подтвердил факт кибератаки латвийскому онлайн-изданию «Важные новости» (признано иноагентом; его издатель IStories fonds внесён в список нежелательных организаций). При этом он отрицал связь «Микорда» с разработкой реестра воинского учета.

Минобороны России опровергло информацию о взломе реестра: «Появившиеся в сети сообщения о якобы взломе реестра воинского учета не соответствуют действительности. Реестр функционирует в штатном режиме. Утечки персональных данных граждан из него исключены».

Сайт Реестра повесток на момент публикации новости доступен.

RSS: Новости на портале Anti-Malware.ru