Apple Mail kan vara sårbart för e-posthack

Med alla dåliga nyheter vi har hört på sistone, verkar 2020 vara ett irriterande år. Det verkar som om inget rätt kommer att hända. På grund av att tekniska händelser för coronaviruset ställdes in , fick hackare en chans att skapa falska kartor , skicka e-postmeddelanden med nätfiske , etc.

Nu finns det dåliga nyheter för Apple-användare.

Bild ZecOps

Vad är det?

iPhones kan hackas. Nåväl, få inte panik Apple har korrigerat sårbarheterna i en kommande iOS 13 beta och kommer att korrigera mer i nästa offentliga release.

I en rapport publicerad av ZecOps cybersäkerhetsföretag har olika sårbarheter i iOS upptäckts. En av de två viktigaste upptäckta sårbarheterna är känd som remote zero-click. Denna typ av attack är riskabel, eftersom den kan användas mot vem som helst, och målet blir infekterat utan att interagera med det.

Denna nya e-postbaserade iOS-utnyttjning har funnits sedan januari 2018 och den riktar sig till högprofilerade användare som använder Apple Mail.

För att veta mer om zero-day exploit läs – vad är zero-day exploit ?

ZecOps sa att de upptäckte att exploateringsförsök är mot värdefulla mål som inkluderar:

  • Företagsledare, företagssäkerhetsföretag och journalister
  • Människor från en Fortune 500-organisation i Nordamerika
  • VIP från Tyskland
  • Misstänkt: En chef från ett schweiziskt företag
  • MSSPs från Saudiarabien och Israel

You’ve Got (0-click) Mail! Unassisted iOS Attacks via MobileMail/Maild in the Wild via @ZecOps Blog https://t.co/tHbq1ZUuom

— ZecOps (@ZecOps) April 22, 2020

Vad är i fara?

När sårbarheten väl har utnyttjats kan angripare ändra, läcka och ta bort e-postmeddelanden. Inte bara detta, utan mottagligheten kan också utföra olika uppgifter som:

  • Aktivera funktioner för fjärrkörning av kod, vilket gör att hackare kan skicka skrymmande e-postmeddelanden som förbrukar mycket minne vilket resulterar i att fjärrinfektera enheten
  • En vanlig post som kan förbruka tillräckligt med RAM-minne kan också användas. För denna resursutmattning, inklusive multi-part, kan RTF och andra metoder användas
  • Utnyttjar sårbarheten för hög översvämning i det vilda
  • Det kan utlösa utnyttjandet innan ett komplett e-postmeddelande laddas ner. Därför kan e-postinnehåll inte hittas på telefonen
  • En användare som kör iOS 13 behöver inte göra någonting, så fort Apple Mail nås körs exploateringen i bakgrunden
  • På iOS 12 kommer attacken bara att fungera om du klickar på e-postmeddelandet.

Med det sagt verkar det som användare som kör iOS 13 är mer utsatta. Men varför?

iOS 13 är det senaste operativsystemet med fler säkerhetsfunktioner. Hur kan det vara i fara? Svaret är enkelt eftersom back-end-processen för e-postbehandling är annorlunda i iOS13, den är sårbar. På grund av detta, när mottagaren får skadlig e-post utan ens användarens interaktion kan iPhones som kör iOS 13 hackas.

Men i iOS 12 och tidigare måste arbetande användare öppna e-posten och interagera med Apple Mail-appen för att kunna utnyttja dem.

I båda fallen avlägsnas e-postmeddelanden som skickas av angriparna på distans från målenheten.

Hur fungerar det?

Hackare skickar e-post som förbrukar RAM. Det kan vara ett vanligt mejl eller ett skrymmande. När tillräckligt med systemminne har förbrukats, tar Apples Mail-program slut på minne, och det är då angripare får en chans att injicera skadlig kod.

Som tillåts av sårbarheten kan du köra fjärrkod i samband med MobileMail (iOS 12) eller maild (iOS 13).

Betyder detta att fullständig data på enheten är i fara?

Som upptäckt ger utnyttjandet inte full kontroll över enheten. För att få den angriparen måste identifiera ytterligare iOS-kärnasårbarhet.

Hur kan man hålla sig skyddad?

Tills patchen släpps för allmänheten rekommenderar vi användare att inaktivera Apple Mail-klienten. Eftersom Gmail, Outlook och andra e-postklienter är säkra kan du använda dem.

Vad är vår åsikt?

Allt detta gör en sak klar, debatten om huruvida Apple gör tillräckligt för att säkra iPhone eller inte kommer att dyka upp igen. Förutom om företaget vill behålla sin image som en säker telefonleverantör intakt, bör de tillåta försvarare att upptäcka och stoppa attacker. Säkerhetsundersökningar söker Apples tillåtelse att verifiera appar och ta en djupare titt på koden. Om företaget drar dessa restriktioner och tillåter dem att testa koden, kanske Apple inte kommer att behöva möta ett sådant problem i framtiden.

Eftersom den nuvarande attacken är inriktad på högprofilerade klienter orsakas inte mycket skada. Men om inget steg tas snart kommer företaget att få ta bittra konsekvenser.

Detta är vad vi tycker. Om du tycker likadant eller annorlunda, dela dina tankar med oss. Vi lyssnar.


Så här zoomar du möte: Ställ in, gå med, värd, schemalägg, använd virtuell bakgrund och mer

Så här zoomar du möte: Ställ in, gå med, värd, schemalägg, använd virtuell bakgrund och mer

Upptäck hur du enkelt ställer in, går med i och värdar Zoom-möten. Läs våra tips för att använda Zoom samt dess funktioner för att säkerställa effektiva och säkra möten.

Hur man spelar in och redigerar Microsoft Teams Meeting

Hur man spelar in och redigerar Microsoft Teams Meeting

Vill du spela in Microsofts teams möte? Läs inlägget för att lära dig hur du spelar in det med och utan Microsoft 365 Enterprise-konto.

Hur du gör din profil privat på Facebook

Hur du gör din profil privat på Facebook

Vill du hålla din Facebook-profil privat? Lär dig hur du kan skydda din integritet med dessa steg.

Hur man skriver spanska n med Tilde (ñ) på tangentbordet

Hur man skriver spanska n med Tilde (ñ) på tangentbordet

Lär dig att skriva spanska n med Tilde (ñ) på tangentbordet. Den här artikeln ger dig kortkommandon och metoder för både Windows och Mac.

Hur du lägger till och använder dina egna bilder som bakgrund i Microsoft Teams-möten

Hur du lägger till och använder dina egna bilder som bakgrund i Microsoft Teams-möten

Upptäck hur du lägger till och använder dina egna anpassade bakgrunder i Microsoft Teams-möten för att skapa en mer personlig och professionell atmosfär.

Hur man får ut så mycket som möjligt av Microsoft Rewards och tjänar lätta pengar

Hur man får ut så mycket som möjligt av Microsoft Rewards och tjänar lätta pengar

Så här kan du få ut det mesta av Microsoft Rewards i Windows, Xbox, Mobile, shopping och mycket mer.

Hur man använder Google Maps för att mäta avstånd

Hur man använder Google Maps för att mäta avstånd

Med Google Maps kan du mäta avståndet mellan två punkter. Lär dig att använda verktyget effektivt på olika enheter.

Ta reda på hur du gör försättssidor i Google Dokument [Enkla steg]

Ta reda på hur du gör försättssidor i Google Dokument [Enkla steg]

Skapa professionella försättssidor i Google Dokument genom att använda förbyggda mallar eller skapa dem från grunden. Följ vår detaljerade steg-för-steg-guide för att optimera dina dokument.

Hur man inaktiverar Copilot på Windows 11?

Hur man inaktiverar Copilot på Windows 11?

Den här bloggen kommer att hjälpa läsare att inaktivera Copilot-funktionen på Windows om de inte vill använda AI-modellen.

Hur man kopplar JBL-hörlurar med en dator, mobil enhet eller surfplatta

Hur man kopplar JBL-hörlurar med en dator, mobil enhet eller surfplatta

Lär dig hur du kopplar JBL-hörlurar med din dator, mobil enhet eller surfplatta på ett enkelt sätt. Få tips för att förbättra din anslutning och upplevelse.