Эксплойт, который нельзя пропатчить, угрожает большинству iPhone

Эксплойт, который нельзя пропатчить, угрожает большинству iPhone

Эксплойт, который нельзя пропатчить, угрожает большинству iPhone

Специализирующийся на безопасности iOS исследователь сообщил, что ему удалось создать эксплойт, с помощью которого можно провести джейлбрейк сотен миллионов iPhone — начиная с iPhone 4S, заканчивая iPhone X.

Эксперт, известный под онлайн-псевдонимом axi0mX, выложил эксплойт для всеобщего скачивания, поскольку посчитал, что такой шаг принесёт пользу другим специалистам в области кибербезопасности и сообществу любителей джейлбрейка.

axi0mX так описывает свою разработку: «постоянный эксплойт, который невозможно пропатчить, самая большая новость для сообщества любителей iOS-джейлбрейка за последние несколько лет».

Сам эксплойт получил название Checkm8, он не является полноценным джейлбрейком, но может использоваться для осуществления этой процедуры в случае с большинством процессоров, выпущенных Apple. Затронуты процессоры с A5 (представлен в 2011 году с выходом iPad 2 и iPhone 4S) по A11 (представлен в 2017 году с релизом iPhone 8 и iPhone X).

Процессоры A12 и A13, установленные в iPhone XS и XR, iPad Air 2019 года и iPhone 11, не уязвимы перед эксплойтом Checkm8.

По словам разработчика, в настоящее время эксплойт недоработан — его нельзя использовать удалённо. Для проведения джейлбрейка потребуется физический доступ к устройству.

Особенность Checkm8 заключается в том, что это уязвимость в bootrom (также SecureROM) — её невозможно пропатчить обновлением прошивки или софта, так как bootrom работает в режиме «только чтение» (read-only).

Исходный код эксплойта можно найти на GitHub.

Selectel запустила приватный DNS с откликом 1 мс

Selectel представил новый сервис приватного DNS для работы внутри изолированных сетей. Решение рассчитано на компании, которым важно управлять внутренними ресурсами по именам, а не по IP-адресам, и при этом держать сервис полностью внутри закрытого контура.

Приватный DNS позволяет использовать доменные имена для устройств и сервисов внутри собственной инфраструктуры. Это упрощает администрирование и снижает риск ошибок, особенно в сложных средах с большим количеством узлов.

Управлять маршрутами можно через обновление DNS-записей с контролируемым TTL — это даёт возможность быстро переключать трафик, если меняется конфигурация системы.

Сервис работает исключительно внутри приватной сети: он не доступен извне, что снижает риск перехвата трафика или подмены адресов. Такой формат может быть востребован в проектах с повышенными требованиями к изоляции — например, в финтехе, ретейле или при использовании микросервисной архитектуры.

По данным компании, разрешение имени занимает около 1 миллисекунды при нагрузке до 5000 запросов в секунду. При необходимости производительность можно масштабировать. В сервис по умолчанию включён отказоустойчивый балансировщик нагрузки. Для виртуальных машин поддерживается автоматическое создание A-записей при запуске или создании ВМ, при этом управление остаётся у клиента.

Приватный DNS интегрируется как с облачными, так и с выделенными серверами через глобальный роутер. Он не зависит от DHCP, что упрощает работу в средах с Kubernetes. Управление доступно через API и Terraform — это позволяет встроить сервис в CI/CD-процессы и автоматизированные сценарии развертывания.

В Selectel отмечают, что сервис предназначен для компаний, которым требуется более гибкое управление внутренними сетевыми ресурсами и изоляция инфраструктуры от внешнего доступа.

RSS: Новости на портале Anti-Malware.ru