Устройства apple подвержены взлому через mms
Старший исследователь по безопасности компании Cisco Talos Тайлер Бохан нашёл в устройствах Apple новую важную уязвимость под кодовым заглавием CVE-2016-4631. Она скрыта в ImageIO — API, применяемом для обработки данных изображения во всех яблочных операционных совокупностях, включая iOS, macOS, watchOS и tvOS.
Посредством данной уязвимости преступники смогут получить доступ к личной информации пользователя, включая его эти аутентификации, хранящиеся в памяти устройства, применяв для этого намерено написанное сообщение. Это значит, что хакер может определить сведения о Wi-Fi-сетях, аккаунтах, и адресах электронной почты, паролях и логинах к ним. CVE-2016-4631 во многом напоминает уязвимость Stagefright для Android.
Смотрите кроме этого: На iPhone и iPad найдена новая уязвимость доступа
Новая уязвимость, разрешающая обходить экран блокировки, была обнаружена на iPhone 5, iPhone 6 и iPad 2 под управлением iOS 8.2 либо новее. Исследователь безопасности поведал, что простые манипуляции с подходящим устройством разрешают получить доступ к содержимому мобильного устройства без особых средств для взлома из-за внутреннего бага совокупности. Ответственным условием есть физический доступ к устройству, но не уточняется, подвержены ли взлому другие устройства.
Без сомнений возможно заявить, что данной уязвимости будет присвоен уровень Критический.
Заражение устройства выполняется путём отправки пользователю вредоносного кода, зашифрованного в MMS, через iMessage в Tagged Image File Format либо через браузер Safari. Когда жертва приобретает такое сообщение, вирус начинает собственную работу. Наряду с этим от пользователя не нужно никаких действий, поскольку приложения машинально обрабатывают изображения при получении, и в этом момент запускается вредоносный код.
Самое страшное в вирусе то, что найти таковой вид атаки очень сложно.
Тайлер Бохан говорит, что эта уязвимость носит очень критический темперамент. Пользователь никак не имеет возможности не допустить получение MMS и запуск вредоносного кода. Преступнику достаточно послать такое сообщение жертве, и вирус сразу же начнёт трудиться, когда устройство окажется в зоне действия мобильной сети.
Необходимо подчеркнуть, что в iOS имеется встроенная защита от вредоносных кодов, исходя из этого преступнику требуется применять джейлбрейк либо права суперпользователя, для получения полного контроля над мобильным устройством. В macOS таковой защиты нет, исходя из этого такому типу атак подвержены все пользователи.
Хорошая новость содержится в том, что iOS 9.3.3 эту уязвимость уже закрыли, исходя из этого всем пользователям смартфонов от Apple нужно установить это обновление как возможно скорее.
Источник: securityaffairs.co