Полностью рабочий эксплойт для iPhone опубликован в Сети

Полностью рабочий эксплойт для iPhone опубликован в Сети

На прошлой неделе хакеры выпустили Checkra1n — джейлбрейк, основанный на уязвимости BootROM, известной как checkm8. По словам специалистов, Checkra1n нельзя пропатчить, что представляет потенциальную угрозу для миллионов устройств.

Напомним, checkm8 появился в Сети в сентябре благодаря эксперту под псевдонимом Axi0mX. Этот джейлбрейк работает на всех iOS-устройствах, в которых установлены чипсеты с A5 по A11.

Другими словами, checkm8 актуален для iPhone 4S, 5, 5S, 6, 6S, 7, 8, X.

Как объясняют эксперты, checkm8 невозможно пропатчить из-за того, что брешь присутствует в bootrom. Однако провести джейлбрейк устройства с помощью checkm8 можно лишь в том случае, если связать его с другими уязвимостями.

Бреши в bootrom крайне опасны по той причине, что от них невозможно избавиться с помощью обновления программного обеспечения. Чтобы полностью решить вопрос дыры bootrom, производителям придётся физически модифицировать чипсеты.

Теперь же история checkm8 получила продолжение в виде рабочего эксплойта checkra1n, ставшего общедоступным и позволяющего провести джейлбрейк iPhone.

«Checkra1n затрагивает миллионы iOS-девайсов, делая их потенциальными целями», — комментирует Кристофер Циннамо, отвевающий за продвижение продуктов в компании Zimperium.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

МТС RED помогла Microsoft устранить уязвимость в отладчике WinDbg

Участник команды МТС RED ART выявил в Microsoft WinDbg уязвимость, позволяющую проводить атаки на разработчиков, в том числе с целью встраивания закладок в создаваемые ими приложения. Проблему решили с выпуском Windows SDK 11.

Данная уязвимость возникла из-за небезопасности процесса обработки dmp-отчетов о неполадках, автоматически отправляемых разработчикам. Отсутствие адекватной проверки содержимого таких файлов позволяло встроить в них вредоносный код или ссылку.

Эксплойт возможен при наличии SMB-доступа к системе с установленным WinDbg. В случае успеха злоумышленник сможет выполнить свой код на хосте и провести атаку подменой библиотеки.

«Опасность атаки непосредственно на разработчиков состоит в том, что они, как правило, имеют права локального администратора на рабочей машине и доступ к исходному коду продуктов, — пояснил Александр Калинин, эксперт МТС RED. — Результатом такой атаки может стать утечка конфиденциальной информации и даже встраивание закладок в программные решения компании, чтобы получить доступ в инфраструктуру ее заказчиков».

Во избежание неприятностей пользователям популярного отладчика советуют обновить продукт до пропатченной версии, включенной в состав пакетов Windows SDK 11 и выше.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru