Уязвимости iPhone Apple iOS с нулевым взаимодействием обнаружены и продемонстрированы исследователями безопасности Google из Project Zero

яблоко / Уязвимости iPhone Apple iOS с нулевым взаимодействием обнаружены и продемонстрированы исследователями безопасности Google из Project Zero 5 минут на чтение

Apple (фото Медхата Давуда на Unsplash)



Apple iOS, операционная система по умолчанию для всех iPhone, содержала шесть критических уязвимостей «нулевого взаимодействия». Элитная команда Google Project Zero, которая занимается поиском серьезных ошибок и недостатков программного обеспечения, обнаружила то же самое. Интересно, что группа исследователей безопасности Google также успешно воспроизвела действия, которые могут быть выполнены с использованием уязвимостей безопасности в реальных условиях. Эти ошибки потенциально могут позволить любому удаленному злоумышленнику получить административный контроль над Apple iPhone без необходимости делать что-либо, кроме получения и открытия сообщения.

Версии операционной системы Apple iPhone до iOS 12.4 оказались подвержены шести ошибкам безопасности «без взаимодействия», обнаружил Google. Два члена Google Project Zero опубликовали подробности и даже успешно продемонстрировали Proof-of-Concept для пяти из шести уязвимостей. Недостатки безопасности можно считать довольно серьезными просто потому, что они требуют наименьшего количества действий, выполняемых потенциальной жертвой, чтобы поставить под угрозу безопасность iPhone. Уязвимость в системе безопасности затрагивает операционную систему iOS и может быть использована через клиент iMessage.



Google следует «ответственной практике» и информирует Apple о серьезных недостатках безопасности в iPhone iOS:

Google расскажет подробности об уязвимостях в системе безопасности Apple iPhone iOS на конференции по безопасности Black Hat в Лас-Вегасе на следующей неделе. Тем не менее, поисковый гигант сохранил свою ответственную практику оповещения соответствующих компаний о лазейках или бэкдорах в безопасности и сначала сообщил о проблемах в Apple, чтобы разрешить выпуск патчей, прежде чем команда раскрыла подробности публично.



Обратив внимание на серьезные ошибки безопасности, Apple, как сообщается, поспешила исправить эти ошибки. Однако, возможно, это не удалось полностью. Подробная информация об одной из уязвимостей «без взаимодействия» держится в секрете, поскольку Apple не решила полностью ошибку. Информацию об этом предложила Натали Сильванович, одна из двух исследователей Google Project Zero, которые обнаружили и сообщили об ошибках.



Исследователь также отметил, что четыре из шести ошибок безопасности могут привести к выполнению вредоносного кода на удаленном устройстве iOS. Что еще более беспокоит, так это то, что эти ошибки не требовали взаимодействия с пользователем. Злоумышленникам просто нужно отправить на телефон жертвы специально закодированное искаженное сообщение. Вредоносный код может легко выполнить себя после того, как пользователь откроет сообщение для просмотра полученного элемента. Два других эксплойта могут позволить злоумышленнику утечка данных из памяти устройства и считывание файлов с удаленного устройства. Удивительно, но даже эти ошибки не требовали взаимодействия с пользователем.

Apple смогла успешно исправить только пять из шести уязвимостей системы безопасности «нулевого взаимодействия» в iPhone iOS?

Все шесть брешей в системе безопасности должны были быть успешно исправлены на прошлой неделе, 22 июля. с выпуском Apple iOS 12.4 . Однако, похоже, это не так. Исследователь безопасности отметил, что Apple удалось исправить только пять из шести уязвимостей системы безопасности «Zero Interaction» в iPhone iOS. Тем не менее, подробности о пяти исправленных ошибках доступны в Интернете. Google предлагает то же самое через свою систему сообщений об ошибках.

Три ошибки, которые позволили выполнить удаленное выполнение и предоставили административный контроль над iPhone жертвы: CVE-2019-8647 , CVE-2019-8660 , и CVE-2019-8662 . Связанные отчеты об ошибках содержат не только технические подробности о каждой ошибке, но и проверочный код, который можно использовать для создания эксплойтов. Поскольку Apple не смогла успешно исправить четвертую ошибку из этой категории, подробности о ней остаются конфиденциальными. Google пометил эту уязвимость системы безопасности как CVE-2019-8641.

Google пометил пятую и шестую ошибки как CVE-2019-8624 и CVE-2019-8646 . Эти недостатки безопасности потенциально могут позволить злоумышленнику получить доступ к личной информации жертвы. Это вызывает особую озабоченность, поскольку они могут утечь данные из памяти устройства и считывать файлы с удаленного устройства без какого-либо вмешательства со стороны жертвы.

В iOS 12.4 Apple могла успешно заблокировать любые попытки удаленного управления iPhone через уязвимую платформу iMessage. Однако наличие и открытая доступность кода, подтверждающего концепцию, означает, что хакеры или злоумышленники по-прежнему могут использовать iPhone, которые не были обновлены до iOS 12.4. Другими словами, хотя всегда рекомендуется устанавливать обновления безопасности, как только они становятся доступными, в этом случае очень важно без промедления установить последнее обновление iOS, выпущенное Apple. Многие хакеры пытаются использовать уязвимости даже после того, как они были исправлены или исправлены. Это потому, что они хорошо осведомлены о том, что высокий процент владельцев устройств не обновляют сразу или просто откладывают обновление своих устройств.

Серьезные недостатки безопасности в iPhone iOS являются довольно прибыльными и финансово выгодными в даркнете:

Шесть уязвимостей системы безопасности «нулевого взаимодействия» были обнаружены Сильвановичем и его коллегой по исследованию безопасности Google Project Zero Самуэлем Гроссом. Сильванович проведет презентацию об уязвимостях удаленных и «бесконтактных» iPhone на конференции по безопасности Black Hat, которая состоится в Лас-Вегасе на следующей неделе.

' Нулевое взаимодействие ' или же ' без трения Уязвимости особенно опасны и вызывают глубокую озабоченность у экспертов по безопасности. А небольшой отрывок о разговоре то, что Сильванович выступит на конференции, подчеркивает озабоченность по поводу подобных недостатков безопасности в iPhone iOS. «Ходили слухи об удаленных уязвимостях, не требующих взаимодействия с пользователем для атаки на iPhone, но имеется ограниченная информация о технических аспектах этих атак на современные устройства. В этой презентации исследуется поверхность iOS для удаленных атак без взаимодействия. В нем обсуждается потенциал уязвимостей в SMS, MMS, Visual Voicemail, iMessage и Mail, а также объясняется, как настроить инструменты для тестирования этих компонентов. Он также включает два примера уязвимостей, обнаруженных с помощью этих методов ».

Презентация должна стать одной из самых популярных на съезде в первую очередь потому, что ошибки iOS, связанные с отсутствием взаимодействия с пользователем, очень редки. Большинство эксплойтов для iOS и macOS основаны на успешном обмане жертвы, заставляя ее запустить приложение или раскрывая ее учетные данные Apple ID. Ошибка нулевого взаимодействия требует только открытия испорченного сообщения для запуска эксплойта. Это значительно увеличивает вероятность заражения или нарушения безопасности. Большинство пользователей смартфонов имеют ограниченное пространство на экране и в конечном итоге открывают сообщения, чтобы проверить его содержимое. Умно составленное и хорошо сформулированное сообщение часто в геометрической прогрессии увеличивает воспринимаемую подлинность, повышая шансы на успех.

Сильванович упомянул, что такие вредоносные сообщения могут быть отправлены через SMS, MMS, iMessage, Mail или даже через визуальную голосовую почту. Им нужно было только оказаться в телефоне жертвы и открыть его. «Такие уязвимости - это святой Грааль злоумышленника, позволяющий незаметно взламывать устройства жертв». Между прочим, до сегодняшнего дня было обнаружено, что такие минимальные или «нулевые» уязвимости безопасности использовались только поставщиками эксплойтов и производителями легальных средств перехвата и программного обеспечения для наблюдения. Это просто означает такое очень сложные ошибки которые вызывают наименьшее количество подозрений, в основном обнаруживаются и продаются поставщиками программного обеспечения, работающими в Dark Web. Только спонсируемые государством и целевые хакерские группы обычно имеют к ним доступ. Это потому, что продавцы, которые обнаруживают такие недостатки, продают их за огромные суммы денег.

Согласно графику цен, опубликованному Zerodium , каждая такая уязвимость, продаваемая через Dark Web или черный рынок программного обеспечения, может стоить более 1 миллиона долларов каждая. Это означает, что Сильванович, возможно, опубликовал подробную информацию о взломах системы безопасности, которые незаконные поставщики программного обеспечения могли взимать от 5 до 10 миллионов долларов. Crowdfense , другая платформа, работающая с информацией о безопасности, утверждает, что цена могла быть намного выше. Платформа основывает свои предположения на том факте, что эти недостатки были частью « цепочка атак без щелчка ». Более того, уязвимости работали с последними версиями эксплойтов iOS. В сочетании с тем фактом, что их было шесть, поставщик эксплойтов мог легко заработать за лот более 20 миллионов долларов.

Теги яблоко Кибербезопасность гугл iOS