iOS 14 целиком попала у руки хакеров, джейлбрейкеров и исследователей

iOS 14 целиком попала у руки хакеров, джейлбрейкеров и исследователей

iOS 14 целиком попала у руки хакеров, джейлбрейкеров и исследователей

У разработчиков Apple сейчас наверняка болит голова из-за утечки исходного кода ещё не вышедшей iOS 14. Сообщается, что доступ к новой версии операционной системы получили исследователи в области кибербезопасности, блогеры и хакеры.

До релиза iOS 14 остаётся ещё около восьми месяцев. Уже мало кого удивишь различными утечками информации, скриншотами и описаниями новых функций, которые так или иначе просачиваются в Сеть на этом этапе.

Однако в этот раз Apple придётся иметь дело с гораздо более серьёзной проблемой — утечкой операционной системы целиком.

Точный источник утечки пока не удалось установить, однако в сообществе любителей джейлбрейка ходят слухи, что некто посторонний смог получить iPhone 11, используемый исключительно разработчиками для тестирования новой версии ОС. На смартфоне якобы была установлена iOS 14, датированная декабрём 2019 года.

Эти же источники утверждают, что третье лицо выкупило устройство для тестирования у вендоров в Китае за «тысячи долларов», после чего это же лицо извлекло полную сборку iOS 14 и разослало её джейлбрейкерам и хакерам.

К слову, изданию 9to5Mac удалось заполучить полный образ готовящейся к выходу операционной системы от Apple. Нашлись и здравомыслящие люди, разославшие сборку исследователям в области кибербезопасности, чтобы последние изучили её на наличие уязвимостей. Если специалисты найдут серьёзные проблемы безопасности, у Apple будет время на их устранение.

Шпионский инструмент Coruna оказался связан с Операцией Триангуляция

Эксперты Kaspersky GReAT разобрали код Coruna — сложного инструмента для кибершпионажа, нацеленного на iPhone, и пришли к неприятному выводу: он как минимум частично использовался в атаке «Операция Триангуляция», о которой «Лаборатория Касперского» рассказывала ещё в 2023 году.

Инструмент, который раньше ассоциировался с очень точечными атаками, похоже, не исчез, а продолжил развиваться.

И теперь речь уже идёт не просто о старом наборе эксплойтов, а о более широкой и живой платформе, которая потенциально может угрожать большому числу iOS-устройств.

Одна из самых заметных находок — обновлённая версия эксплойта, использовавшегося в «Операции Триангуляция». В Coruna исследователи обнаружили, что этот код уже адаптирован под более новые устройства и версии системы.

В частности, там есть проверки для процессоров A17, M3, M3 Pro и M3 Max, а также для iOS 17.2, то есть для техники и ПО, появившихся уже после первоначального раскрытия кампании.

Более того, в модифицированном эксплойте нашли и специальную проверку для iOS 16.5 beta 4 — версии, которая, как отмечают исследователи, выпускалась для исправления уязвимостей, ранее переданных Apple.

Но на этом история не заканчивается. Внутри Coruna специалисты нашли ещё четыре новых эксплойта уровня ядра, которых не было в «Операции Триангуляция». Два из них, по оценке исследователей, вообще были разработаны уже после того, как та кампания стала известна. Это важный момент: он показывает, что речь идёт не о случайной сборке из старых фрагментов, а о развитии единого инструментария.

В Kaspersky подчёркивают, что сходство прослеживается не только в самих эксплойтах, но и в других компонентах Coruna. Именно это и позволило сделать вывод: Coruna — не набор разрозненных кусков кода, а эволюция исходного фреймворка, который применялся в «Операции Триангуляция».

По словам ведущего исследователя Kaspersky GReAT Бориса Ларина, поначалу напрямую связать Coruna с той кампанией было нельзя: одно лишь использование одинаковых уязвимостей ещё не доказывает общего происхождения. Но технический анализ показал, что между ними есть более глубокая связь.

RSS: Новости на портале Anti-Malware.ru