Există într-adevăr o Exploitare Stagefright-esque pentru iPhone și Mac?

$config[ads_kvadrat] not found

Как iOS 14 работает на iPhone SE, 6s, 7, 8 и XR?

Как iOS 14 работает на iPhone SE, 6s, 7, 8 и XR?
Anonim

Marți, firma de securitate digitală Cisco Talos a dezvăluit o vulnerabilitate majoră a produsului Apple. Este acum patch-uri, atât timp cât vă actualizați software-ul cât mai curând posibil, veți fi cruțați. Până atunci, doar se incarca o singură fotografie - fie pe un site greșit, printr-un mesaj iMessage sau MMS, fie printr-un atașament de e-mail - vă poate preda întregul set de chei virtuale.

Apple nu lansează informații cu privire la vulnerabilități până când nu au fost patch-uri, deoarece hackerii ar avea, altfel, zile exploatate în teren. Apple a lansat patch-ul luni, deși nu a împărtășit multe detalii. Explicația patch-urilor în notele de lansare a iOS și OS X afirmă doar că un "atacator la distanță poate fi capabil să execute un cod arbitrar".

Dar Cisco Talos spune o poveste diferită: tipul de fișier necorespunzător este un TIFF - un fișier de imagine util pentru designeri și fotografi, deoarece este un fișier foto în esență complex și fără pierderi. Dar din aceleași motive, TIFF-urile sunt utile pentru hackeri.

"Fișierele de imagini sunt un vector excelent pentru atacuri, deoarece pot fi distribuite cu ușurință pe web sau în trafic prin e-mail, fără a ridica suspiciunea că destinatarul", scrie Cisco Talos. Aplicația ImageIO API a Apple - ceea ce Apple utilizează pentru a încărca sau a trata altfel cu diferite tipuri de fișiere de imagine - a fost, până la această actualizare, greșită în fișierele TIFF. Aici a ascuns punctul slab. Potrivit lui Cisco Talos, "un fișier imagine TIFF special creat poate fi folosit pentru a crea un overflow de tampon bazat pe heap și, în cele din urmă, pentru a realiza execuția codului la distanță pe sisteme și dispozitive vulnerabile".

ImageIO este peste tot produsele dvs. Apple, iar TIFF-urile ar putea fi, de asemenea. Un pop-up rău intenționat ar putea avea un TIFF, precum și un mesaj iMessage sau MMS. Utilizatorii nu au nevoie nici măcar să deschidă sau să descarce un fișier pentru a fi expuși riscului, deoarece în anumite aplicații, cum ar fi iMessage, ImageIO redă fișierele pe cont propriu și asta e tot ce este necesar.

Multe servere de știri au echivalat bug-ul cu așa-numitul malware Stagefright, care a fost un exploatare bona fide Android. Dar experții în domeniul securității nu sunt convinși că vulnerabilitatea este ceva de care trebuie să vă panică.

Singurul loc pe care acest bug îl are asupra iPhone-ului tău este în acest titlu peste-hyped.

- Jonathan Zdziarski (@JZdziarski) 22 iulie 2016

Cisco Talos a identificat faptul că aceasta ar putea nu se întâmplă a fost se întâmplă. Însă totuși, toggle horns de avertizare: "Deoarece această vulnerabilitate afectează atât OS X 10.11.5, cât și iOS 9.3.2 și se crede că este prezentă în toate versiunile anterioare, numărul dispozitivelor afectate este semnificativ". actualizați acel software, veți fi bine.

$config[ads_kvadrat] not found