Google odkrywa sześć poważnych luk bezpieczeństwa w iOS
Apple uchodzi wśród gigantów branży technologicznej za firmę z najlepszymi praktykami jeśli chodzi o bezpieczeństwo. Mimo wszystko jest to aspekt, który wymaga nieustannej czujności, a idealne zabezpieczenia nie istnieją. Dwaj pracownicy grupy badawczej Google Project Zero, Natalie Silvanovich oraz Samuel Groß, właśnie odkryli w iOS aż sześć luk bezpieczeństwa. Apple udało się do tej pory załatać pięć z nich (dzięki aktualizacji iOS 12.4), ale jedna pozostała nadal nienaprawiona. Co więcej, część z exploitów pozwalała na wykonywanie złośliwego kodu bez jakiejkolwiek interakcji z użytkownikiem i był to pierwszy udokumentowany przypadek tego typu na mobilnym systemie Apple.
Eksperci ds. bezpieczeństwa z Google Project Zero wykryli sześć exploitów systemu iOS, a dwa z nich nie wymagały nawet interakcji użytkownika.
Do naruszenia bezpieczeństwa w przypadku czterech z sześciu bugów mogło dojść poprzez aplikacje takie, jak SMS, MMS, Visual Voicemail, iMessage i Mail. Wystarczyło jedynie odebrać wiadomość, aby haker mógł zdalnie zainicjować dowolny kod. Pozostałe dwie luki pozwalały natomiast na wydobycie danych i dostęp do plików z pamięci wewnętrznej telefonu, ale bez jakiejkolwiek interakcji użytkownika. W przypadku każdego z bugów w sieci pojawiła się dokumentacja techniczna, dzięki której można odtworzyć bądź zmodyfikować exploity. W związku z tym posiadacze smartfonów Apple powinni niezwłocznie pobrać aktualizację iOS 12.4.
Siri może włączyć się bez Twojej wiedzy, a Apple analizuje nagrania
Szacuje się, że czarnorynkowa wartość ujawnionych exploitów (wg Zerodium) wynosi w granicach od 5 do 10 milionów dolarów. Odkrycie Silvanovich i Großa jest o tyle istotne, bo po raz pierwszy dowiodło, że istnieją "bezinterakcyjne" bugi zagrażające bezpieczeństwu na iOS. Badaczka firmy Google wygłosi swoją prelekcję na ten temat w trakcie konferencji nt. bezpieczeństwa Black Hat w Las Vegas, odbywającej się między 3 a 6 sierpnia. Abstrakt jej przemówienia można przeczytać pod tym adresem.
Powiązane publikacje

Domowe IP jako furtka do ataku. Jak proxy z naszych urządzeń zaciera granicę między legalnym a złośliwym ruchem sieciowym
7
Miliony wbudowanych Androidów i jedno zagrożenie. BADBOX 2.0 przekształca tanie urządzenia w narzędzia przestępców
11
Kampania AyySSHush. Nowy botnet atakuje routery ASUS poprzez CVE-2023-39780 i luki w uwierzytelnianiu
16
Globalna operacja przeciwko Lumma Stealer. ESET i Microsoft neutralizują jedno z najgroźniejszych narzędzi cyberprzestępców
15