Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: iphone

Amerykańska policja ostrzega, że iPhone’y „przejęte do analizy” zaczęły się same rebootować.

11 listopada 2024, 10:18 | W biegu | komentarzy 10
Amerykańska policja ostrzega, że iPhone’y „przejęte do analizy” zaczęły się same rebootować.

To praktycznie uniemożliwia ich badanie na poziomie śledczym (np. wyciąganie z nich plików, wiadomości SMS, etc; po restarcie telefon jest w tzw. trybie Before First Unlock). Szybko pojawiły się oczywiste sugestie, że widzimy właśnie w akcji funkcję iOS18, która umożliwia wysłanie odpowiedniego sygnału do telefonu, który to sygnał może wymuszać…

Czytaj dalej »

Apple łata iOS. Wersja 17.3 przynosi poprawki kilku dużych podatności, w tym jednej najprawdopodobniej eksploitowanej w realnych atakach

23 stycznia 2024, 09:02 | W biegu | komentarze 2
Apple łata iOS. Wersja 17.3 przynosi poprawki kilku dużych podatności, w tym jednej najprawdopodobniej eksploitowanej w realnych atakach

Szczegóły załatanych luk dostępne są tutaj. Tym razem na uwagę zwraca duet podatności umożliwiający: W szczególności podatność CVE-2024-23222 opisywana jest z adnotacją 'mamy raport, który wspomina, że podatność jest aktywnie wykorzystywana’. Dostępna jest też wersja iOS 16.7.5, która również łata całą serię błędów (w tym wskazany powyżej). Najstarszy telefon, który…

Czytaj dalej »

Kompletnie hackowali iPhone-y… wysłanym PDFem. Podatność istniała w systemach Apple od lat 90-tych.

28 grudnia 2023, 10:33 | Aktualności | komentarze 3
Kompletnie hackowali iPhone-y… wysłanym PDFem. Podatność istniała w systemach Apple od lat 90-tych.

Czy samo otwarcie PDFa może cokolwiek zainfekować? Najczęściej nie. Czy samo wysłanie PDFa może cokolwiek zainfekować? Tym bardziej nie! Jednak ta historia to wyjątek od wyjątku. Badacze z Kasperskiego analizowali przez ~pół roku skuteczny, praktycznie niewidzialny atak na firmowe iPhone-y. Od strony atakującego-infekującego sprawa była prosta (tzn. prosta w momencie…

Czytaj dalej »

Dostępny nowy iOS: 17.1 – łatający serię poważnych podatności. Wykonanie kodu przez wejście na złośliwą stronę. Łatajcie się.

26 października 2023, 23:43 | W biegu | 1 komentarz
Dostępny nowy iOS: 17.1 – łatający serię poważnych podatności. Wykonanie kodu przez wejście na złośliwą stronę. Łatajcie się.

Poza nową wersją iOS z linii 17, udostępniono też aktualizacje w linii 16 oraz 15 (tutaj wspierany jest np. iPhone 6s, który wyszedł w 2015 roku!) W iOS 17.1 załatano aż trzy podatności umożliwiające na wykonanie kodu w OS, po wejściu na zainfekowaną stronę: Impact: Processing web content may lead…

Czytaj dalej »

Konkurent Pegasusa w akcji. Wykryto właśnie ataki z wykorzystaniem SMSów. W użyciu podatności 0day na iPhone / Androida. Predator.

23 września 2023, 09:40 | Aktualności | komentarzy 5
Konkurent Pegasusa w akcji. Wykryto właśnie ataki z wykorzystaniem SMSów. W użyciu podatności 0day na iPhone / Androida. Predator.

Citizen Lab donosi o aktywności narzędzia o nazwie Predator. Atak wykryto po analizie urządzenia należącego na byłego egipskiego parlamentarzystę, a spyware dostarczany był linkami wysyłanymi SMSem / WhatsApp-em / metodą ataku Man-in-The-Middle: Between May and September 2023, former Egyptian MP Ahmed Eltantawy was targeted with Cytrox’s Predator spyware via links…

Czytaj dalej »

BLASTPASS – czyli aktywny exploit wykorzystywany przez Pegasusa. Do infekcji nie potrzebna jest interakcja ofiary.

08 września 2023, 08:52 | W biegu | komentarze 4
BLASTPASS – czyli aktywny exploit wykorzystywany przez Pegasusa. Do infekcji nie potrzebna jest interakcja ofiary.

Citizen Lab dostarcza właśnie kilka szczegółów dotyczących działania exploitu, którego udało się namierzyć w wyniku przechwycenia realnych ataków na iPhone-y. Okazuje się że do ofiary wystarczy wysłać za pośrednictwem iMessage załączniki, zawierające odpowiednio spreparowane obrazki. Dalej już wszystko dzieje się automatycznie – telefon procesuje obrazki, a samo procesowanie powoduje wykonanie…

Czytaj dalej »

Apple łata dwa 0daye wykorzystywane w atakach na iPhone-y. Złośliwym obrazkiem można przejąć telefon

07 września 2023, 20:04 | W biegu | 1 komentarz
Apple łata dwa 0daye wykorzystywane w atakach na iPhone-y. Złośliwym obrazkiem można przejąć telefon

Nowa wersja iOS 16.6.1 przynosi łatki zaledwie dwóch błędów, z czego jeden wygląda dość groźnie – odpowiednio spreparowanym obrazkiem można wykonać dowolny kod na telefonie ofiary: Impact: Processing a maliciously crafted image may lead to arbitrary code execution. Apple is aware of a report that this issue may have been…

Czytaj dalej »

Apple awaryjnie wypuścił łatkę na dwie podatności 0-day wykorzystywane w realnych atakach

11 kwietnia 2023, 11:49 | W biegu | 0 komentarzy
Apple awaryjnie wypuścił łatkę na dwie podatności 0-day wykorzystywane w realnych atakach

Dokładny opis luk możecie znaleźć tutaj. iOS 16.4.1 łata podatność, która z poziomu przeglądarki (zapewne wejście na odpowiednio spreparowaną stronę) umożliwia dostanie się na system operacyjny: Impact: Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been…

Czytaj dalej »

Łatajcie iPhone-y. iOS 16.4 przynosi dużo łatek podatności. Jedna podatność – w iOS 15.x jest „Aktywnie exploitowana”

28 marca 2023, 17:53 | W biegu | komentarze 4
Łatajcie iPhone-y. iOS 16.4 przynosi dużo łatek podatności. Jedna podatność – w iOS 15.x jest „Aktywnie exploitowana”

Opis załatanych podatności (iOS 16.4) dostępny jest tutaj. W szczególności Apple wypuścił również zbiorczą łatkę dla iOS z serii 15 (15.7.4) z takim opisem: Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited. Jak…

Czytaj dalej »

Tym prostym trickiem znacznie zmniejszysz możliwość skutecznego / zaawansowanego ataku na Twojego iPhone (lockdown mode).

14 września 2022, 14:37 | W biegu | komentarzy 9
Tym prostym trickiem znacznie zmniejszysz możliwość skutecznego / zaawansowanego ataku na Twojego iPhone (lockdown mode).

„Tryb zabunkrowany” (nazywany nieco myląco w polskim tłumaczeniu jako 'tryb blokady’) jest już dostępny w najnowszym iOS 16. Wystarczy wejść na Ustawienia -> Prywatność i Ochrona I teraz włączamy „Tryb blokady”: Jak widać, całość jest kosztem działania pewnych funkcji iPhone, ale wbrew pozorom ograniczenia nie wydają się być uciążliwe: Dzięki…

Czytaj dalej »

Apple w iOS 16 wprowadza tryb ~odporny na zaawansowane spyware

06 lipca 2022, 19:41 | W biegu | 1 komentarz
Apple w iOS 16 wprowadza tryb ~odporny na zaawansowane spyware

iOS 16 już tuż tuż (planowana premiera we ~wrześniu), a tymczasem Apple ogłosił dość ciekawą funkcję: Lockdown Mode: Całość polega na wyłączeniu pewnych funkcji, które historycznie mogły służyć do instalacji złośliwego oprogramowania, np.: w wiadomościach (iMessage) blokowane mają być inne załączniki niż obrazy połączenie kablem przy zablokowanym iPhone ma być…

Czytaj dalej »

Kupujesz bilet na samolot, dostajesz SMSa z linkiem do szczegółów? Kliknąłbyś? On najpewniej kliknął i oberwał 0dayem… [afera szpiegowska w UE]

19 kwietnia 2022, 10:43 | Aktualności | 1 komentarz
Kupujesz bilet na samolot, dostajesz SMSa z linkiem do szczegółów? Kliknąłbyś? On najpewniej kliknął i oberwał 0dayem… [afera szpiegowska w UE]

Świeży opis od Citizen Lab ~nowo odkrytej operacji infekującej telefony polityków UE (dookoła Hiszpanii): W sekurakowym skrócie: Wykorzystane były dwa różne narzędzia (Pegasus oraz oprogramowanie konkurencyjnej firmy Candiru) Zainfekowanych zostało w sumie 51 urządzeń, a kampania miała miejsce głównie w przedziale 2017-2020r. Wykorzystywane były podatności 0day, wymagające kliknięcia w link….

Czytaj dalej »

Łatajcie iPhone-y. iOS 15.4 naprawia ogrom podatności (w tym potencjalną możliwość przejęcia telefonu… PDFem)

14 marca 2022, 18:57 | W biegu | komentarze 3
Łatajcie iPhone-y. iOS 15.4 naprawia ogrom podatności (w tym potencjalną możliwość przejęcia telefonu… PDFem)

Chyba największą zmianą w iOS 15.4 jest możliwość odblokowania telefonu w maseczce (bez posiadania iWatcha), ale niech nie przyćmiewa to podatności które zostały załatane: Wykonanie kodu na urządzeniu złośliwym PDFem: CVE-2022-22633: Opening a maliciously crafted PDF file may lead to an unexpected application termination or arbitrary code execution Wykonanie kodu…

Czytaj dalej »