Google publikuje exploita którym można (było) zdalnie przejąć pełną kontrolę nad iPhonami

09 stycznia 2020, 20:19 | W biegu | komentarzy 7
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

Trzy częściowy techniczny opis podatności można znaleźć tutaj. W skrócie, korzystając z odpowiednio spreparowanej wiadomości iMessage (taki applowy SMS) można było poomijać różne mechanizmy ochronne iPhone-ów, w tym wyskoczyć z sandboksa, finalnie otrzymując pełen dostęp root. Co dalej? Dostęp do SMS-ów, mikrofonu, kodów 2FA, aparatu, danych – w skrócie tak jakbyśmy byli fizycznie na telefonie. Wystarczyło mieć tylko numer ofiary lub jej maila:

The attack presented in this series allows an attacker, who is only in possession of a user’s Apple ID (mobile phone number or email address), to remotely gain control over the user’s iOS device within a few minutes. Afterwards, an attacker could exfiltrate files, passwords, 2FA codes, SMS and other messages, emails and other user and app data. They could also remotely activate the microphone and camera. All of this is possible without any user interaction (e.g. opening a URL sent by an attacker) or visual indicator (e.g. notifications) being displayed to the user.

Podatność została załatana w iOS 12.4.1 (sierpień 2019r.), a uzbrojona stanowi niemal marzenie np. dla twórców systemów typu Pegasus. Po co Google publikuje aż tak szczegółowe informacji (w tym sam kod exploitu) ? – być może dlatego żeby pokazać, że nie tylko Android posiada tony krytycznych / poważnych podatności.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Init50

    Macie link do tego exploita?

    Odpowiedz
  2. anon

    A pomyśleć ile jeszcze mają w labach :’)

    Odpowiedz
    • zero one

      A ile we łbach ;-E

      Odpowiedz
  3. Bart

    Trzyczęściowy

    Odpowiedz
  4. bahhha

    moj ajfon taki bezpieczny…

    Odpowiedz
    • zero one

      Lepiej tak nie pisz bo Ci skoczą za chwilę do gardła albo do oczu. ;-)

      Odpowiedz

Odpowiedz