Apple выдаст багхантерам кастомные iPhone 14 Pro для поиска дыр

Apple выдаст багхантерам кастомные iPhone 14 Pro для поиска дыр

Apple выдаст багхантерам кастомные iPhone 14 Pro для поиска дыр

Apple приглашает исследователей в области кибербезопасности поучаствовать в программе Security Research Device (SRDP). Специалисты смогут проверить специальные версии iPhone на наличие уязвимостей и получить денежные вознаграждения.

Apple впервые представила инициативу SRDP в 2019 году. С момента запуска программы исследователям удалось выявить 130 критических уязвимостей и помочь «яблочному» техногиганту усилить защищенность ядра XNU, его расширений и служб XPC.

Специальные устройства, которые Apple предлагает участникам программы, получили название Security Research Device (SRD). В этот раз корпорация даст модифицированные с аппаратной точки зрения модели iPhone 14 Pro.

Эти девайсы будут оснащены специальными инструментами и функциональностью, позволяющей отключить или сконфигурировать многие защитные механизмы iOS.

В частности, эксперты смогут установить и загрузить кастомные кеши ядра, запустить произвольный код, загружать службы при старте системы и многое другое.

«С такими устройствами у исследователей будет возможность загружать контент по сторонним каналам [так называемый side-load — прим. ред.], который будет работать с адекватными разрешениями уровня платформы», — объясняет Apple.

Само собой, SRD-смартфоны не предназначены для использования в повседневной жизни. Эти устройства включаются только при зарядке, а на всех экранах красуется надпись «Security Research Device».

Все желающие принять участие в программе могут подать заявку на этой странице до 31 октября 2023 года.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru