Эксперт Google: Вредоносные сайты атаковали пользователей iPhone годами

Эксперт Google: Вредоносные сайты атаковали пользователей iPhone годами

Эксперт Google: Вредоносные сайты атаковали пользователей iPhone годами

Эксперты Google рассказали о вредоносных кампаниях, атаковавших пользователей iPhone годами. В общей сложности исследователи нашли 14 уязвимостей в iOS, связанных в 5 цепочек эксплойтов. Все это распространялось через взломанные сайты с сентября 2016 года.

Своим отчетом поделился специалист проекта Google Project Zero Ян Бир. По его словам, вредоносные сайты на протяжении трёх лет пытались «пробить» iPhone пользователей эксплойтами.

«Самого посещения сайта было достаточно для атаки цепочкой эксплойтов. Если они находили брешь в устройстве, устанавливался вредоносный имплант», — пишет Бир.

Первый такой сайт был запущен 13 сентября 2016 года. Судя по всему, злоумышленники предварительно взламывали эти ресурсы.

«По нашим оценкам, еженедельная аудитория этих сайтов насчитывала тысячи пользователей», — продолжает Бир.

К счастью, Apple расправилась с этими проблемами безопасности с выходом версии iOS 12.1.4. В общей сложности ОС затрагивали 14 уязвимостей, семь из которых находились в браузере, пять — в ядре ещё две позволяли выйти за пределы песочницы.

Закрытые аккаунты Instagram раскрывали фото без аутентификации

Исследователь по кибербезопасности обнаружил странную и довольно неприятную уязвимость в Instagram (принадлежит Meta, признанной экстремистской организацией и запрещённой на территории РФ): в ряде случаев закрытые профили сливали фотографии, которые оказывались доступны без аутентификации.

Речь идёт о приватных аккаунтах, контент которых по идее должны видеть только одобренные подписчики.

В обычной ситуации неаутентифицированный пользователь видит стандартное сообщение «Этот аккаунт закрыт».

 

Но, как показало исследование, при заходе с некоторых мобильных устройств сервер Instagram всё равно возвращал в HTML-ответе ссылки на фотографии и подписи к ним — просто «прятал» их в коде страницы.

 

Об этом рассказал исследователь Джатин Банга. Он показал, что в HTML закрытых профилей появлялся объект polaris_timeline_connection, внутри которого были закодированные CDN-ссылки на изображения, доступ к которым не должен был открываться. Банга опубликовал видеодоказательство и репозиторий с подробным разбором, а также переписку с Meta (признана экстремистской организацией и запрещённой на территории РФ).

По его словам, он тестировал проблему только на собственных закрытых аккаунтах или профилях, на которые у него были права. Даже в таком ограниченном наборе около 28% профилей возвращали подписи и ссылки на закрытые фото. То есть это был не единичный сбой, а вполне воспроизводимая история — при определённых условиях и заголовках запроса.

Meta сначала назвала происходящее проблемой кеширования CDN, но Банга с этим не согласился и настаивал, что речь идёт о серверной ошибке аутентификации: бэкенд просто не проверял права доступа перед формированием ответа. Он подал повторный отчёт, однако после нескольких дней обсуждений баг был закрыт со статусом «неприменимо».

RSS: Новости на портале Anti-Malware.ru