Czy istnieje naprawdę Exploit na iPhona i Maca w wersji Stagefright-esque?

$config[ads_kvadrat] not found

219. Najważniejsze motywy literackie. Lektury klasy drugiej szkoły średniej.

219. Najważniejsze motywy literackie. Lektury klasy drugiej szkoły średniej.
Anonim

We wtorek firma Cisco Talos, zajmująca się bezpieczeństwem cybernetycznym, ujawniła poważną lukę w zabezpieczeniach produktów Apple. Teraz jest łatany, więc dopóki aktualizujesz oprogramowanie tak szybko, jak to możliwe, będziesz oszczędzony. Do tego czasu po prostu Ładuję jedno zdjęcie - czy to na niewłaściwej stronie, za pośrednictwem iMessage lub MMS, czy za pomocą załącznika do wiadomości e-mail - może przekazać cały zestaw wirtualnych kluczy.

Apple nie publikuje informacji na temat luk w zabezpieczeniach, dopóki nie zostaną one załatane, ponieważ hakerzy w przeciwnym razie wykorzystaliby je w terenie. Apple wydało łatę w poniedziałek, ale nie udostępniło wielu szczegółów. Wyjaśnienie poprawki w notatkach o wydaniach systemu iOS i OS X stwierdza jedynie, że „zdalny napastnik może wykonać dowolny kod”.

Ale Cisco Talos opowiada inną historię: omawiany zły typ pliku to TIFF - plik obrazu, który jest przydatny dla grafików i fotografów, ponieważ jest to zasadniczo złożony, bezstratny plik zdjęć. Ale z tych samych powodów TIFF są przydatne dla hakerów.

„Pliki obrazów są doskonałym wektorem do ataków, ponieważ można je łatwo rozpowszechniać za pośrednictwem ruchu internetowego lub poczty e-mail bez wzbudzania podejrzeń odbiorcy” - pisze Cisco Talos. Apple ImageIO API - czyli produkty firmy Apple, które ładują lub w inny sposób radzą sobie z różnymi typami plików graficznych - było, do tej aktualizacji, niewłaściwym traktowaniem plików TIFF. W tym ukrył słaby punkt. Według Cisco Talos „specjalnie spreparowany plik obrazu TIFF może zostać użyty do utworzenia przepełnienia bufora opartego na stercie i ostatecznie osiągnąć zdalne wykonanie kodu na zagrożonych systemach i urządzeniach”.

ImageIO jest wszędzie na Twoich produktach Apple, a TIFF też. Złośliwe wyskakujące okienko może mieć TIFF, podobnie jak iMessage lub MMS. Użytkownicy nie muszą nawet otwierać ani pobierać pliku, aby być zagrożonym, ponieważ w niektórych aplikacjach, takich jak iMessage, ImageIO renderuje pliki samodzielnie i to wszystko, czego potrzeba.

Wiele serwisów informacyjnych utożsamiało błąd z tak zwanym złośliwym oprogramowaniem Stagefright, które było prawdziwym exploitem dla Androida. Jednak eksperci ds. Bezpieczeństwa nie są przekonani, że luka jest czymś, co może wpaść w panikę.

Jedynym miejscem, w którym ten błąd przejmuje twój iPhone, jest ten nadszarpnięty nagłówek.

- Jonathan Zdziarski (@JZdziarski) 22 lipca 2016 r

Cisco Talos stwierdził, że to mógłby zdarza się, nie to było wydarzenie. Ale nadal jest to ostrzeżenie: „Ponieważ ta luka dotyczy zarówno OS X 10.11.5, jak i iOS 9.3.2 i uważa się, że jest obecna we wszystkich poprzednich wersjach, liczba dotkniętych urządzeń jest znacząca”. zaktualizuj oprogramowanie, wszystko będzie dobrze.

$config[ads_kvadrat] not found