Apple już jakiś czas temu postanowił walczyć ze śledzeniem użytkowników w systemie iOS. Całość ma być realizowana przez mechanizm App Tracking Transparency: You must use the AppTrackingTransparency framework if your app collects data about end users and shares it with other companies for purposes of tracking across apps and web…
Czytaj dalej »
Do maratonu przystąpiło pięciu zawodników. Czas: 3 miesiące. Cel: systemy firmy Apple dostępne z Internetu. Efekt? Zgłoszonych 55 podatności (w tym 11 krytycznych, 29 ważnych (kategoria: High)). Wypłata: $288 500 – w ramach oficjalnego programu bug bounty. Warto zaznaczyć, że Apple posiada ogromną klasę adresową 17.0.0.0/8 (to potencjalnie ponad 16 milionów…
Czytaj dalej »
T2 to stosunkowo nowy moduł wprowadzony do komputerów Apple (Macbooki, iMac czy MacPro). Co ciekawe jest on oparty o chip A10 używany jeszcze w iPhone7. Na T2 działa też zupełnie inny (niż zwykły ;) system operacyjny – bridgeOS. Kilkutomowego dzieła o budowie bridgeOS raczej nie znajdziecie, a np. Wikipedię można…
Czytaj dalej »
„Sign in with Apple” to funkcja na urządzeniach Apple, która pozwala wykorzystać konto iCloud do uwierzytelnienia w innych aplikacjach. Od strony użytkownika działa na podobnej zasadzie jak – bardziej powszechne – „Zaloguj z kontem Google” czy „Zaloguj z Facebookiem”. Od strony technicznej, rozwiązanie opiera się o wygenerowanie tokenu JWT przez…
Czytaj dalej »
O tym fakcie donosi Reuters. O aplikacjach i różnych modelach podejścia do badania ekspozycji na koronawirusa za pomocą aplikacji pisaliśmy niedawno. Wokół tematu nowych funkcji zapewnianych przez Apple/Google narosło też wiele nieporozumień, więc kilka słów dodatkowego wyjaśnienia. Na początek firmy udostępniają API (czyli w pewnym uproszczeniu zestaw funkcji dostępnych z…
Czytaj dalej »
Chciałbyś się dowiedzieć jak wygląda temat prywatności korzystających z aplikacji do monitorowania koronawirusa w różnych krajach? Kto stosuje zasadę privacy-first? Czy były jakieś problemy z bezpieczeństwem? Czy ktoś w ogóle pochylił się nad analizą ryzyka kontekście tematu?
Czytaj dalej »
Dzisiejszy vulnz to całkiem świeża podatność CVE-2020-3843. Zobaczmy: Attached is a work-in-progress exploit for CVE-2020-3843, a buffer overflow in AWDL (…) Currently this poc demonstrates the ability to remotely dump device physical memory regions over the air with no user interaction on iPhone 11 Pro running iOS 13.3. Dość ostre, prawda? Słowo wyjaśnienia czym…
Czytaj dalej »
Trzeba przyznać, że i mnie zaskoczył pewien fakt: wydawałoby się dość niszowa przeglądarka Safari jest obecnie na #2 miejscu w globalnym rankingu popularności: (choć warto dodać, że sporą część udziału mają tu przeglądarki mobilne – iPhone-y). W każdym razie począwszy od 1. września 2020, Safari będzie uznawać za nieważne certyfikaty…
Czytaj dalej »
Trzy częściowy techniczny opis podatności można znaleźć tutaj. W skrócie, korzystając z odpowiednio spreparowanej wiadomości iMessage (taki applowy SMS) można było poomijać różne mechanizmy ochronne iPhone-ów, w tym wyskoczyć z sandboksa, finalnie otrzymując pełen dostęp root. Co dalej? Dostęp do SMS-ów, mikrofonu, kodów 2FA, aparatu, danych – w skrócie tak…
Czytaj dalej »
Przecież to oczywiste / łoo, przecież Apple miał oferować 100% prywatności – wśród naszych czytelników można zapewne znaleźć fanów i jednego i drugiego podejścia do rzeczywistości ;) W każdym razie okazało się że Apple średnio respektuje ustawienia geolokalizacji na najnowszych iPhoneach 11 i w pewnych sytuacjach i tak wysyła „do chmury”…
Czytaj dalej »
Niedawno pisaliśmy o tym badaniu, wykorzystującym podatność w BootROM-ie iPhoneów (do iPhone X). Była to bazowa praca, na bazie której miały powstać uniwersalne Jailbreaki działające również na najnowszych (załatanych) wersjach systemu iOS. Obietnica się spełniła – mamy dostępny w wersji beta Jailbreak o nazwie: checkra1n. Całość na razie dostępna jest w…
Czytaj dalej »
Exploit o kryptonimie checkm8 (czyt. szachmat) został właśnie ogłoszony i udostępniony. Całość dotyka ogromnej liczby modeli urządzeń Apple: Most generations of iPhones and iPads are vulnerable: from iPhone 4S (A5 chip) to iPhone 8 and iPhone X (A11 chip). Exploit jest dostępny tutaj, i może być użyty jako fragment narzędzia realizującego…
Czytaj dalej »
Idąc od końca – Jailbreak na najnowszy iOS (12.4) dostępny jest tutaj. Apple z niewiadomych przyczyn ’odłatało’ podatność wykrytą we wcześniejszej wersji systemu (12.3) – co oznacza, że obecnie ma ona status 0-day (a może 100+ day? bo jest ona znana od przeszło 100 dni). Jeśli ktoś chciałby mieć roota…
Czytaj dalej »
Oczywiście na celowniku są przede wszystkim iPhone-y. Apple wprowadza do niego z jednej strony nowe funkcje bezpieczeństwa (omawiano je na BlackHacie), z drugiej znacznie zwiększa wypłaty za zgłaszane błędy bezpieczeństwa. A tych ostatnich bywa naprawdę sporo… W każdym razie pojedyncza największa wypłata wynosi obecnie $1 000 000. Można też otrzymać…
Czytaj dalej »
O temacie z iMessage pisaliśmy niedawno. Po tegorocznym BlackHacie USA mamy już filmik pokazujący na żywo przejmowanie iPhone: Dla bardziej dociekliwych jest też blackhatowa prezentacja (wraz np. z linkiem do narzędzi ułatwiających tego typu research). Warto podkreślić jeszcze raz że cały atak nie wymaga interakcji od strony ofiary (wystarczy jej…
Czytaj dalej »