DirtyZero: новый баг iOS даёт доступ к системе без джейлбрейка

DirtyZero: новый баг iOS даёт доступ к системе без джейлбрейка

DirtyZero: новый баг iOS даёт доступ к системе без джейлбрейка

Исследователь из Google Project Zero Ян Бир нашёл серьёзную уязвимость в iOS и iPadOS, которая уже успела заинтересовать не только специалистов по безопасности, но и сообщество поклонников джейлбрейков.

Уязвимость получила идентификатор CVE-2025-24203, а в среде энтузиастов её прозвали dirtyZero или mdc0.

Что делает dirtyZero? Она позволяет обычному приложению (без прав root или джейлбрейка) вносить изменения в защищённые участки файловой системы. Это открывает доступ к кастомизации системы, изменению интерфейса и другим фишкам, которые раньше требовали джейлбрейк.

Как это работает? Всё завязано на малоизвестный флаг VM_BEHAVIOR_ZERO_WIRED_PAGES в механизме управления памятью Apple. Его можно применить без каких-либо проверок — и он позволяет «обнулять» страницы памяти, даже если они связаны с системными, защищёнными файлами.

Ян Бир описывает:

  • Проверки прав попросту отсутствуют.
  • Можно модифицировать даже файлы, принадлежащие root и помеченные как «только для чтения».
  • Системный вызов mlock() помогает обойти ограничения на root-доступ.
  • Уязвимость работает с UBC (Unified Buffer Cache) — то есть с реальными файлами системы.

Бир протестировал PoC на:

  • macOS 15.2 (24C101).
  • MacBook Pro 13" (2019, Intel).

Apple уже закрыла дыру:

  • В iOS/iPadOS 17.7.6.
  • В iOS/iPadOS 18.4.

Если у вас прошивка ниже, уязвимость всё ещё актуальна.

Что это значит для пользователей? Энтузиасты уже начали делать приложения для кастомизации — что-то вроде MacDirtyCow, только новее. Но при этом баг может быть использован и в злонамеренных целях, ведь обойти ограничения безопасности оказалось слишком просто.

Вывод: если не хотите проблем — обновляйтесь. А если любите ковырять систему — перед вами открылись новые горизонты, пока Apple не закрутила гайки окончательно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковая работа с Android: вместо теста — троян и кража денег

Специалисты в сфере ИБ зафиксировали новый способ онлайн-мошенничества, нацеленный на ИТ-специалистов, которые ищут подработку. Злоумышленники публикуют фейковые вакансии тестировщиков мобильных приложений с оплатой якобы от 3000 до 5000 рублей в час.

После отклика соискателю присылают вредоносный APK-файл, с помощью которого впоследствии получают доступ к его банковским данным.

Схему используют как минимум две скам-группы, которые действуют с начала апреля 2025 года. По данным специалистов, они уже похитили более 14 млн рублей у примерно 1000 человек. В среднем с одного пользователя списывали около 14,5 тыс. рублей.

Специалисты F6 рассказали, как работает схема:

  • Фальшивые объявления размещаются в Telegram, на сайтах объявлений, биржах фриланса и даже в соцсетях.
  • Указаны минимальные требования: российское гражданство и Android-смартфон.
  • Аккаунты мошенников выглядят «правдоподобно» — с фотографиями «руководителей» и описаниями якобы от имени известных компаний.

После отклика потенциальному соискателю предлагают перейти на общение в Telegram или WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta). Иногда вместо прямых контактов используют документы в облаке — в них просто указаны нужные аккаунты.

 

Далее жертву просят заполнить анкету — ФИО, дату рождения, номер телефона и даже номер банковской карты якобы для перевода оплаты. Обещают оплату сразу после «теста».

На первом этапе предлагают установить тестовое приложение. На деле это вредоносная программа с функцией удалённого доступа. Оно позволяет перехватывать СМС, пуш-уведомления и управлять устройством.

Мошенники настаивают, чтобы пользователь выдал приложению все запрашиваемые разрешения и проигнорировал предупреждения антивируса. После установки просят ввести код и подождать 30 минут — это нужно, чтобы успеть провести операции с банковским счётом до того, как жертва заметит проблему.

Особенно охотно мошенники работают с начинающими ИТ-специалистами и студентами, которые могут использовать для тестов личные устройства. Если же кандидат указывает, что у него несколько смартфонов или тестовое окружение, злоумышленники отказываются от общения — это мешает им получить доступ к банковским данным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru