З огляду на всі погані новини, які ми чуємо останнім часом, 2020 рік здається настирливим. Здається, нічого правильного не станеться. Через коронавірус технічні заходи були скасовані , хакери отримали можливість створювати підроблені карти , надсилати фішингові листи тощо.
Тепер для користувачів Apple є погані новини.
Зображення ZecOps
Що це?
Айфони можна зламати. Ну, не панікуйте. Apple виправила вразливості в майбутній бета-версії iOS 13 і виправить інші в наступному загальнодоступному випуску.
У звіті, опублікованому фірмою з кібербезпеки ZecOps, були виявлені різні вразливості в iOS. Одна з двох найбільш важливих виявлених уразливостей відома як віддалений нульовий клік. Цей тип атаки є ризикованим, оскільки може бути використаний проти будь-кого, а ціль заражається без взаємодії з нею.
Цей новий експлойт iOS на основі електронної пошти існує з січня 2018 року і націлений на високопоставлених користувачів, які використовують Apple Mail.
Щоб дізнатися більше про експлойт нульового дня, прочитайте – що таке експлойт нульового дня ?
ZecOps заявили, що вони виявили, що спроби експлуатації спрямовані проти цінних цілей, які включають:
- Лідери бізнесу, корпоративні охоронні фірми та журналісти
- Люди з організації зі списку Fortune 500 у Північній Америці
- VIP з Німеччини
- Підозрюваний: керівник швейцарського підприємства
- MSSP з Саудівської Аравії та Ізраїлю
You’ve Got (0-click) Mail! Unassisted iOS Attacks via MobileMail/Maild in the Wild via @ZecOps Blog https://t.co/tHbq1ZUuom
— ZecOps (@ZecOps) April 22, 2020
Що під загрозою?
Після успішного використання вразливості зловмисники можуть змінювати, витікати та видаляти електронні листи. Не тільки це, але й сприйнятливість також може виконувати різні завдання, такі як:
- Включення можливостей віддаленого виконання коду, що дозволяє хакерам надсилати об’ємну пошту, яка споживає багато пам’яті, що призводить до віддаленого зараження пристрою
- Також можна використовувати звичайну пошту, яка може споживати достатньо оперативної пам’яті. Для цього вичерпання ресурсів, включаючи багатокомпонентні, RTF та інші методи можна розгорнути
- Експлуатує вразливість переповнення купи в дикій природі
- Це може викликати експлойт перед завантаженням повної електронної пошти. Тому вміст електронної пошти неможливо знайти на телефоні
- Користувачеві під керуванням iOS 13 нічого робити не потрібно, як тільки отримає доступ до Apple Mail, експлойти запускаються у фоновому режимі
- На iOS 12 атака спрацює, лише якщо ви клацнете по електронній пошті.
З огляду на це, здається, що користувачі з iOS 13 піддаються більшому ризику. Але чому?
iOS 13 — найновіша операційна система з додатковими функціями безпеки. Як це може бути під загрозою? Відповідь проста, оскільки внутрішній процес обробки електронної пошти відрізняється в iOS13, він є вразливим. Завдяки цьому, коли одержувач отримує шкідливу пошту навіть без взаємодії користувача, iPhone під керуванням iOS 13 може бути зламаний.
Однак у iOS 12 і раніше, щоб отримати працюючий експлойт, користувачам потрібно відкрити пошту та взаємодіяти з програмою Apple Mail.
В обох випадках повідомлення електронної пошти, надіслані зловмисниками, віддалено видаляються з цільового пристрою.
Як це працює?
Хакери надсилають пошту, яка споживає оперативну пам'ять. Це може бути звичайна електронна пошта або велика. Після використання достатньої системної пам’яті в програмі Apple Mail не вистачає пам’яті, і саме тоді зловмисники мають шанс ввести шкідливий код.
Відповідно до вразливості, ви можете запускати віддалений код у контексті MobileMail (iOS 12) або maild (iOS 13).
Чи означає це, що повні дані пристрою під загрозою?
Як виявилося, експлойт не надає повного контролю над пристроєм. Щоб отримати цього зловмиснику, потрібно визначити додаткову вразливість ядра iOS.
Як залишатися захищеним?
Ми рекомендуємо користувачам відключити клієнт Apple Mail, поки патч не буде випущено для загального користування. Оскільки Gmail, Outlook та інші поштові клієнти безпечні, ви можете ними користуватися.
Яка наша думка?
Усе це проясняє одну річ: знову виникнуть дебати про те, чи робить Apple достатньо для захисту iPhone чи ні. Крім того, якщо компанія хоче зберегти свій імідж постачальника безпечних телефонів, вони повинні дозволити захисникам виявляти та зупиняти атаки. Дослідження безпеки просять Apple дозволу перевіряти програми та глибше вивчати код. Якщо компанія зніме ці обмеження і дозволить протестувати код, Apple, можливо, не зіткнеться з такою проблемою в майбутньому.
Оскільки поточна атака спрямована на високопоставлених клієнтів, не буде завдано великої шкоди. Але якщо найближчим часом не буде зроблено жодних кроків, компанії доведеться зіткнутися з гіркими наслідками.
Це те, що ми думаємо. Якщо ви думаєте так само чи інакше, поділіться з нами своїми думками. Ми слухаємо.