Hakeri mogu ukrasti fotografije i poruke sa iPhonea
Vesti, 22.02.2023, 10:30 AM
Apple uređaji su poznati po svojim naprednim sigurnosnim mehanizmima, posebno iPhone i MacBook. Međutim, najnovije istraživanje otkriva da čak ni Appleovi proizvodi nisu u potpunosti zaštićeni od špijuniranja.
Istraživači kompanije za sajber bezbednost Trellix otkrili su detalje o novootkrivenim bagovima koji bi, ako se iskoriste, mogli omogućiti napadaču da ukrade istoriju poziva, poruke i fotografije sa uređaja.
Prema rečima istraživača, greške su omogućile sajber kriminalcima da zaobiđu sigurnosnu zaštitu iOS-a i izvrše svoj zlonamerni kod. Ovi bagovi su ocenjeni kao srednje do visokorizični.
Trellixov direktor za istraživanje ranjivosti, Dag Mek Ki, izjavio je da iako se Apple bavio ovim problemom, ove ranjivosti omogućavaju zaobilaženje Appleovog sigurnosnog modela na „fundamentalnom nivou“.
Apple je rekao da greške nisu eksploatisane pre nego što su popravljene.
Nalazi su zasnovani na ranijim istraživanjima Googlea i Citizen Laba sprovedenim 2021. Tada su istraživači otkrili eksploataciju iOS-a nultog dana „ForcedEntry“ koja funkcioniše bez klikova, koja je povezana sa izraelskim proizvođačem špijunskog softvera NSO Group.
Ovo je bio veoma sofisticiran exploit koji je pronađen na iPhoneu jednog saudijskog aktiviste a korišćen je za instaliranje softvera Pegaz koji je razvila NSO. Isti špijunski softver pronađen je i na iPhone uređajima devet zvaničnika Stejt departmenta u Sjedinjenim Državama.
Ova eksploatacija je imala dve ključne karakteristike: prvo, prevarila bi iPhone da otvori zlonamerni PDF maskiran u GIF fajl. Drugo, omogućila je napadačima da izbegnu sandbox koji je Apple uveo kako bi sprečio aplikacije da pristupe podacima iz drugih aplikacija ili drugih delova uređaja.
Ova druga karakteristika ForcedEntryja bila je osnova Trellixovog istraživanja. Dokaz koncepta je objavljen kako bi se pokazalo kako se greške mogu iskoristiti.
Naime, otkrivena je nova klasa ranjivosti NSPredicate alata koji filtrira kod unutar Appleovih sistema. Ovaj alat je prvi put iskorišćen u ForcedEntryju, kako je otkrilo istraživanje iz 2021. godine, a Apple je uveo nove mere da bi sprečio ovakve zloupotrebe.
Međutim, te Appleove mere su izgleda nedovoljne, jer su istraživači Trellixa otkrili da se one takođe mogu zaobići pošto su greške NSPredicate pronađene na više mesta u macOS i iOS sistemima.
Ovo uključuje aplikaciju Springboard, koja upravlja početnim ekranom na iPhoneu i može pristupiti fotografijama, podacima o lokaciji i kameri. Nakon što je iskoristio greške, napadač je mogao da pristupi mestima kojima inače ne bi mogao da pristupi. Napadači koji pokušavaju da iskoriste ove greške moraju da steknu početno uporište u uređaju.
Ranjivosti u NSPredicateu su otkrivene u macOS 13.2 i iOS 16.3, a Apple ih je popravio ažuriranjima softvera u januaru.
Naslovna fotografija: Laurenz Heymann, Unsplash
Izdvojeno
Hakeri zloupotrebljavaju Google Ads i Claude AI za širenje MacSync malvera
Istraživači iz Moonlock Lab-a otkrili su novu ClickFix kampanju u kojoj napadači koriste kompromitovane Google Ads naloge i lažne Claude AI vodič... Dalje
Apple sa iOS 26.3 zakrpio ranjivost iskorišćenu u ciljanim hakerskim napadima
Apple je objavio bezbednosna ažuriranja za čitavu svoju liniju proizvoda, uključujući iOS, iPadOS, macOS, tvOS, watchOS i visionOS, kako bi otklon... Dalje
Lažne AI ekstenzije za Chrome špijuniraju korisnike
Istraživači kompanije LayerX otkrili su zlonamernih 30 Chrome ekstenzija, maskiranih kao AI asistenti, koje su instalirane više od 260.000 puta. Ek... Dalje
Discord će sve korisnike tretirati kao maloletne dok ne prođu proces verifikacije uzrasta
Platforma Discord najavila je novu bezbednosnu politiku prema kojoj će svi korisnici, podrazumevano, biti tretirani kao tinejdžeri dok ne prođu pro... Dalje
AgreeToSteal: otkriven prvi zlonamerni Outlook dodatak koji je ukrao više od 4.000 kredencijala
Istraživači bezbednosti otkrili su prvi poznati zlonamerni dodatak za Microsoft Outlook koji je distribuiran preko Microsoftove prodavnice. Incident... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





