Apple хардкодит геолокацию

Apple хардкодит геолокацию

Apple хардкодит геолокацию

В iOS 16 внесли серьезные изменения на ограничение функциональности по геолокации. “Спящий” хардкод пока не активирован, но может заработать в следующих обновлениях. Apple готовится к выполнению требований ЕС по доступу сторонних приложений, полагают эксперты.

На скрытые установки в 16-ой версии мобильной операционной системы iOS обратили внимания исследователи в области кибербезопасности.

Сейчас большинство ограничений для Apple завязаны на стране производства, настройках программного обеспечения или источнике происхождения этого ПО. Но компания работает над новым продвинутым способом точного определения местоположения пользователя, уверены эксперты.

Новая система с рабочим названием “countryd” была незаметно добавлена в iOS 16.2, но пока не запущена. В теории же для определения геолокации теперь могут использовать данные о текущем GPS-положении устройства, коде страны согласно Wi-Fi-роутеру и сим-карте, которой пользуется владелец гаджета.

Жетские требования к возможным ограничениям уже прописали в программной коде, включить их могут по следующему щелчку обновлений.

Apple таким образом готовится к выполнению требований европейских властей, полагают эксперты. Закон ЕС “О цифровых рынках” (DMA) обязывает корпорацию разрешать установку мобильных приложений из альтернативных магазинов или интернета.

Собрав всесторонние данные о геолокации, компания сможет не только позволять одним пользователям что-то (сторонние приложения для Европы) и запрещать другим (функция FaceTime в ОАЭ), но и быть уверенной, что устройство действительно находится в зоне того или иного законодательства. Обойти настройки с хардкодом будет очень сложно.

Новая функция может появиться уже в обновленной версии iOS 17. Её обещают представить на июньской презентации Apple WWDC 2023.

Добавим, разработкой законопроекта, обязывающего Apple открыть свои телефоны для установки приложений из сторонних магазинов, сейчас занимается и российское Минцифры.

Как пишет “Ъ”, запрет на “дискриминацию” затронет не только эту компанию. Действие распространят на владельцев систем, изготовителей телефонов и операторов крупных магазинов приложений. Излишнее регулирование может привести к росту серого рынка, считают продавцы. Эксперты не исключают, что ответом на новые меры может стать закрытие региональных магазинов от Apple и Google.

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru