Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: Apple

100 tys. USD nagrody za błąd w funkcji „Sign in with Apple”

31 maja 2020, 11:18 | Aktualności | komentarze 3
100 tys. USD nagrody za błąd w funkcji „Sign in with Apple”

„Sign in with Apple” to funkcja na urządzeniach Apple, która pozwala wykorzystać konto iCloud do uwierzytelnienia w innych aplikacjach. Od strony użytkownika działa na podobnej zasadzie jak – bardziej powszechne – „Zaloguj z kontem Google” czy „Zaloguj z Facebookiem”. Od strony technicznej, rozwiązanie opiera się o wygenerowanie tokenu JWT przez…

Czytaj dalej »

Google i Apple na twardo zablokują geolokalizację w aplikacjach pokazujących ekspozycję na koronawirusa

04 maja 2020, 20:58 | W biegu | komentarze 3
Google i Apple na twardo zablokują geolokalizację w aplikacjach pokazujących ekspozycję na koronawirusa

O tym fakcie donosi Reuters. O aplikacjach i różnych modelach podejścia do badania ekspozycji na koronawirusa za pomocą aplikacji pisaliśmy niedawno. Wokół tematu nowych funkcji zapewnianych przez Apple/Google narosło też wiele nieporozumień, więc kilka słów dodatkowego wyjaśnienia. Na początek firmy udostępniają API (czyli w pewnym uproszczeniu zestaw funkcji dostępnych z…

Czytaj dalej »

Jak można bez wiedzy ofiary bezprzewodowo zdumpować pamięć iPhone?! Ano tak…

07 marca 2020, 10:30 | W biegu | 1 komentarz
Jak można bez wiedzy ofiary bezprzewodowo zdumpować pamięć iPhone?! Ano tak…

Dzisiejszy vulnz to całkiem świeża podatność CVE-2020-3843. Zobaczmy: Attached is a work-in-progress exploit for CVE-2020-3843, a buffer overflow in AWDL (…)  Currently this poc demonstrates the ability to remotely dump device physical memory regions over the air with no user interaction on iPhone 11 Pro running iOS 13.3. Dość ostre, prawda? Słowo wyjaśnienia czym…

Czytaj dalej »

Już niedługo kupowanie certyfikatu SSL o ważności > 1 rok nie będzie miało sensu. Safari / Apple ogranicza czas zaufania do certyfikatów.

22 lutego 2020, 13:29 | W biegu | komentarzy 11
Już niedługo kupowanie certyfikatu SSL o ważności > 1 rok nie będzie miało sensu. Safari / Apple ogranicza czas zaufania do certyfikatów.

Trzeba przyznać, że i mnie zaskoczył pewien fakt: wydawałoby się dość niszowa przeglądarka Safari jest obecnie na #2 miejscu w globalnym rankingu popularności: (choć warto dodać, że sporą część udziału mają tu przeglądarki mobilne – iPhone-y). W każdym razie począwszy od 1. września 2020, Safari będzie uznawać za nieważne certyfikaty…

Czytaj dalej »

Google publikuje exploita którym można (było) zdalnie przejąć pełną kontrolę nad iPhonami

09 stycznia 2020, 20:19 | W biegu | komentarzy 7
Google publikuje exploita którym można (było) zdalnie przejąć pełną kontrolę nad iPhonami

Trzy częściowy techniczny opis podatności można znaleźć tutaj. W skrócie, korzystając z odpowiednio spreparowanej wiadomości iMessage (taki applowy SMS) można było poomijać różne mechanizmy ochronne iPhone-ów, w tym wyskoczyć z sandboksa, finalnie otrzymując pełen dostęp root. Co dalej? Dostęp do SMS-ów, mikrofonu, kodów 2FA, aparatu, danych – w skrócie tak…

Czytaj dalej »

Najnowsze iPhony wysyłają lokalizację telefonu do Apple. Mimo wyłączenia wszystkich, pojedycznych funkcji geolokalizacyjnych w telefonie

06 grudnia 2019, 11:41 | W biegu | komentarze 3
Najnowsze iPhony wysyłają lokalizację telefonu do Apple. Mimo wyłączenia wszystkich, pojedycznych funkcji geolokalizacyjnych w telefonie

Przecież to oczywiste / łoo, przecież Apple miał oferować 100% prywatności – wśród naszych czytelników można zapewne znaleźć fanów i jednego i drugiego podejścia do rzeczywistości ;) W każdym razie okazało się że Apple średnio respektuje ustawienia geolokalizacji na najnowszych iPhoneach 11 i w pewnych sytuacjach i tak wysyła „do chmury”…

Czytaj dalej »

Root na iPhony. Jailbreak działa na iOS 12 oraz 13. Wykorzystuje podatność w BootROM-ie.

11 listopada 2019, 14:46 | Aktualności | 0 komentarzy
Root na iPhony. Jailbreak działa na iOS 12 oraz 13. Wykorzystuje podatność w BootROM-ie.

Niedawno pisaliśmy o tym badaniu, wykorzystującym podatność w BootROM-ie iPhoneów (do iPhone X). Była to bazowa praca, na bazie której miały powstać uniwersalne Jailbreaki działające również na najnowszych (załatanych) wersjach systemu iOS. Obietnica się spełniła – mamy dostępny w wersji beta Jailbreak o nazwie: checkra1n. Całość na razie dostępna jest w…

Czytaj dalej »

Matka wszystkich rootów wypuszczona. Niemożliwa do załatania podatność (dająca roota) na wszystkie iPhoney od 4s do X.

27 września 2019, 18:25 | W biegu | 1 komentarz
Matka wszystkich rootów wypuszczona. Niemożliwa do załatania podatność (dająca roota) na wszystkie iPhoney od 4s do X.

Exploit o kryptonimie checkm8 (czyt. szachmat) został właśnie ogłoszony i udostępniony. Całość dotyka ogromnej liczby modeli urządzeń Apple: Most generations of iPhones and iPads are vulnerable: from iPhone 4S (A5 chip) to iPhone 8 and iPhone X (A11 chip). Exploit jest dostępny tutaj, i może być użyty jako fragment narzędzia realizującego…

Czytaj dalej »

Apple przez przypadek wprowadza do iPhone-ów już załataną podatność. Root na najnowszej wersji systemu.

19 sierpnia 2019, 19:04 | W biegu | 1 komentarz

Idąc od końca – Jailbreak na najnowszy iOS (12.4) dostępny jest tutaj. Apple z niewiadomych przyczyn ’odłatało’ podatność wykrytą we wcześniejszej wersji systemu (12.3) – co oznacza, że obecnie ma ona status 0-day (a może 100+ day? bo jest ona znana od przeszło 100 dni). Jeśli ktoś chciałby mieć roota…

Czytaj dalej »

Apple czuje oddech hackerów na plecach. Obecnie największa pojedyncza nagroda w programie bug bounty to aż ~6 000 000 PLN

09 sierpnia 2019, 11:30 | W biegu | komentarze 2

Oczywiście na celowniku są przede wszystkim iPhone-y. Apple wprowadza do niego z jednej strony nowe funkcje bezpieczeństwa (omawiano je na BlackHacie), z drugiej znacznie zwiększa wypłaty za zgłaszane błędy bezpieczeństwa. A tych ostatnich bywa naprawdę sporo… W każdym razie pojedyncza największa wypłata wynosi obecnie $1 000 000. Można też otrzymać…

Czytaj dalej »

Jak przejąć iPhone bez żadnej interakcji użytkownika? Prezentacja i filmik odpalający zdalnie kalkulator na telefonie

09 sierpnia 2019, 09:56 | W biegu | komentarze 3

O temacie z iMessage pisaliśmy niedawno. Po tegorocznym BlackHacie USA mamy już filmik pokazujący na żywo przejmowanie iPhone: Dla bardziej dociekliwych jest też blackhatowa prezentacja (wraz np. z linkiem do narzędzi ułatwiających tego typu research). Warto podkreślić jeszcze raz że cały atak nie wymaga interakcji od strony ofiary (wystarczy jej…

Czytaj dalej »

Używasz applowego Facetime? Ktoś może przejąć Ci telefon/komputer. Bonus – to samo może zrobić przez Bluetooth. Łatajcie.

23 lipca 2019, 11:29 | W biegu | 0 komentarzy

Ktoś się chyba zdenerwował na Nadgryzione Jabłko.  iOS dostępny na iPhony / iPady właśnie otrzymał aktualizację do wersji 12.4, która zawiera potężną liczbę aktualizacji bezpieczeństwa. Mamy tutaj co najmniej kilka błędów klasy remote code execution, w tym dość zaskakujący w Facetime: Impact: A remote attacker may be able to cause arbitrary…

Czytaj dalej »

Podatność w Apple Facetime – możliwe słuchanie rozmówcy… zanim odbierze połączenie (iPhony / macbooki)

29 stycznia 2019, 09:35 | W biegu | 1 komentarz

Facetime to wygodna funkcja dostępna domyślnie w urządzeniach Apple – od telefonów po laptopy. Umożliwia ona zarówno połączenia wideo jak i czyste audio (Facetime audio). Świetną rzeczą jest na pewno szyfrowanie takich rozmów w trybie end-end, a całość wymaga jedynie dostępu do Internetu (koszty rozmów w „dziwnych” krajach!). A teraz…

Czytaj dalej »

Podszywają się pod Apple tak skutecznie, że poza prawidłowym numerem iPhone-y wyświetlają również realne logo nadgryzionego jabłka

04 stycznia 2019, 19:31 | W biegu | 0 komentarzy

Brian Krebs opisuje nowy scam na użytkowników iPhone – realizowane są zautomatyzowane połączenia, z numerem źródłowym GSM ustawionym na prawidłowy numer od Apple (tzw. spoofing numeru dzwoniącego – da się to zrobić bez żadnego problemu). Problem w tym, że nawet iPhone-y nie potrafią rozróżnić realnego połączenia, od tego który ma…

Czytaj dalej »