Apple выдаст багхантерам кастомные iPhone 14 Pro для поиска дыр

Apple выдаст багхантерам кастомные iPhone 14 Pro для поиска дыр

Apple выдаст багхантерам кастомные iPhone 14 Pro для поиска дыр

Apple приглашает исследователей в области кибербезопасности поучаствовать в программе Security Research Device (SRDP). Специалисты смогут проверить специальные версии iPhone на наличие уязвимостей и получить денежные вознаграждения.

Apple впервые представила инициативу SRDP в 2019 году. С момента запуска программы исследователям удалось выявить 130 критических уязвимостей и помочь «яблочному» техногиганту усилить защищенность ядра XNU, его расширений и служб XPC.

Специальные устройства, которые Apple предлагает участникам программы, получили название Security Research Device (SRD). В этот раз корпорация даст модифицированные с аппаратной точки зрения модели iPhone 14 Pro.

Эти девайсы будут оснащены специальными инструментами и функциональностью, позволяющей отключить или сконфигурировать многие защитные механизмы iOS.

В частности, эксперты смогут установить и загрузить кастомные кеши ядра, запустить произвольный код, загружать службы при старте системы и многое другое.

«С такими устройствами у исследователей будет возможность загружать контент по сторонним каналам [так называемый side-load — прим. ред.], который будет работать с адекватными разрешениями уровня платформы», — объясняет Apple.

Само собой, SRD-смартфоны не предназначены для использования в повседневной жизни. Эти устройства включаются только при зарядке, а на всех экранах красуется надпись «Security Research Device».

Все желающие принять участие в программе могут подать заявку на этой странице до 31 октября 2023 года.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru