Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Google publikuje exploita którym można (było) zdalnie przejąć pełną kontrolę nad iPhonami
Trzy częściowy techniczny opis podatności można znaleźć tutaj. W skrócie, korzystając z odpowiednio spreparowanej wiadomości iMessage (taki applowy SMS) można było poomijać różne mechanizmy ochronne iPhone-ów, w tym wyskoczyć z sandboksa, finalnie otrzymując pełen dostęp root. Co dalej? Dostęp do SMS-ów, mikrofonu, kodów 2FA, aparatu, danych – w skrócie tak jakbyśmy byli fizycznie na telefonie. Wystarczyło mieć tylko numer ofiary lub jej maila:
The attack presented in this series allows an attacker, who is only in possession of a user’s Apple ID (mobile phone number or email address), to remotely gain control over the user’s iOS device within a few minutes. Afterwards, an attacker could exfiltrate files, passwords, 2FA codes, SMS and other messages, emails and other user and app data. They could also remotely activate the microphone and camera. All of this is possible without any user interaction (e.g. opening a URL sent by an attacker) or visual indicator (e.g. notifications) being displayed to the user.
Podatność została załatana w iOS 12.4.1 (sierpień 2019r.), a uzbrojona stanowi niemal marzenie np. dla twórców systemów typu Pegasus. Po co Google publikuje aż tak szczegółowe informacji (w tym sam kod exploitu) ? – być może dlatego żeby pokazać, że nie tylko Android posiada tony krytycznych / poważnych podatności.
–ms
Macie link do tego exploita?
https://bugs.chromium.org/p/project-zero/issues/attachment?aid=428234&signed_aid=6hUWDB6N72BaKZkmqUC5HA==
A pomyśleć ile jeszcze mają w labach :’)
A ile we łbach ;-E
Trzyczęściowy
moj ajfon taki bezpieczny…
Lepiej tak nie pisz bo Ci skoczą za chwilę do gardła albo do oczu. ;-)