Tag: iphone

Logowanie do konta Google: można używać iPhone jako sprzętowego klucza 2FA

16 stycznia 2020, 12:28 | W biegu | komentarze 2
Logowanie do konta Google: można używać iPhone jako sprzętowego klucza 2FA

To kolejny krok mający gdzieś wypośrodkować: bezpieczeństwo, wygodę i koszty. Google od jakiegoś czasu umożliwia logowanie swoim pracownikom z wykorzystaniem kluczy sprzętowych. Co więcej, zmniejszyło to liczbę skutecznych ataków phishingowych skutkujących przejęciem konta do 0 (zera!). Tego typu logowanie dostępne jest też dla klientów zewnętrznych, jednak część osób narzeka na…

Czytaj dalej »

Google publikuje exploita którym można (było) zdalnie przejąć pełną kontrolę nad iPhonami

09 stycznia 2020, 20:19 | W biegu | komentarzy 7
Google publikuje exploita którym można (było) zdalnie przejąć pełną kontrolę nad iPhonami

Trzy częściowy techniczny opis podatności można znaleźć tutaj. W skrócie, korzystając z odpowiednio spreparowanej wiadomości iMessage (taki applowy SMS) można było poomijać różne mechanizmy ochronne iPhone-ów, w tym wyskoczyć z sandboksa, finalnie otrzymując pełen dostęp root. Co dalej? Dostęp do SMS-ów, mikrofonu, kodów 2FA, aparatu, danych – w skrócie tak…

Czytaj dalej »

Jak iPhonem zdobyć uprawnienia admina na Windowsie? Bardzo prosto (0day)

13 grudnia 2019, 21:48 | W biegu | 0 komentarzy
Jak iPhonem zdobyć uprawnienia admina na Windowsie? Bardzo prosto (0day)

TLDR: iPhone + iTunes + windowsowe linki = eskalacja uprawnień do admina (obecnie brak łaty). Cała analiza dostępna jest tutaj. Najważniejsze elementy, iTunes tworzy taki oto katalog: c:\programdata\apple\lockdown . Po wpięciu telefonu do komputera, tworzony jest tu pewien plik: Po odłączeniu telefonu i ponownym podłączeniu znowu mamy ten plik ale tym…

Czytaj dalej »

Root na iPhony. Jailbreak działa na iOS 12 oraz 13. Wykorzystuje podatność w BootROM-ie.

11 listopada 2019, 14:46 | Aktualności | 0 komentarzy
Root na iPhony. Jailbreak działa na iOS 12 oraz 13. Wykorzystuje podatność w BootROM-ie.

Niedawno pisaliśmy o tym badaniu, wykorzystującym podatność w BootROM-ie iPhoneów (do iPhone X). Była to bazowa praca, na bazie której miały powstać uniwersalne Jailbreaki działające również na najnowszych (załatanych) wersjach systemu iOS. Obietnica się spełniła – mamy dostępny w wersji beta Jailbreak o nazwie: checkra1n. Całość na razie dostępna jest w…

Czytaj dalej »

Chińczycy: jesteśmy w stanie obejść *każdy* czytnik palca w telefonie. Wystarczy np. zdjęcie kieliszka z odciskiem

04 listopada 2019, 20:29 | W biegu | komentarze 4
Chińczycy: jesteśmy w stanie obejść *każdy* czytnik palca w telefonie. Wystarczy np. zdjęcie kieliszka z odciskiem

Wg kolegów z X-LAB (Tencent) podatne jest w zasadzie wszystko (głównie rozmaite telefony oparte o Androida) + iPhone-y do 8 włącznie (Apple przeszedł później na inny sposób uwierzytelnienia biometrycznego: FaceID). W ramach LIVE demo na konferencji Geekpwn poprosili kogoś z publiczności o zostawienie odcisku palca na kieliszku oraz podanie swojego telefonu….

Czytaj dalej »

Matka wszystkich rootów wypuszczona. Niemożliwa do załatania podatność (dająca roota) na wszystkie iPhoney od 4s do X.

27 września 2019, 18:25 | W biegu | 1 komentarz
Matka wszystkich rootów wypuszczona. Niemożliwa do załatania podatność (dająca roota) na wszystkie iPhoney od 4s do X.

Exploit o kryptonimie checkm8 (czyt. szachmat) został właśnie ogłoszony i udostępniony. Całość dotyka ogromnej liczby modeli urządzeń Apple: Most generations of iPhones and iPads are vulnerable: from iPhone 4S (A5 chip) to iPhone 8 and iPhone X (A11 chip). Exploit jest dostępny tutaj, i może być użyty jako fragment narzędzia realizującego…

Czytaj dalej »

iPhone: 14 podatności, 0-day, dostęp do WhatsApp, Telegrama, SMS-ów, danych geolokalizacyjnych, Gmaila. Trwająca 2 lata kampania instalująca „niewidoczny implant”.

30 sierpnia 2019, 17:16 | Aktualności | 1 komentarz
iPhone: 14 podatności, 0-day, dostęp do WhatsApp, Telegrama, SMS-ów, danych geolokalizacyjnych, Gmaila. Trwająca 2 lata kampania instalująca „niewidoczny implant”.

Zobaczcie ten unikalny wpis od googlowego Projektu Zero: „A very deep dive into iOS Exploit chains found in the wild”. Opisane zostało aż 5 łańcuchów exploitów (w sumie 14 podatności, z czego co najmniej jeden błąd klasy 0-day), które zostały dostrzeżone w Internecie. Dokładniej – zainfekowane były  pewne strony, które…

Czytaj dalej »

Apple przez przypadek wprowadza do iPhone-ów już załataną podatność. Root na najnowszej wersji systemu.

19 sierpnia 2019, 19:04 | W biegu | 1 komentarz

Idąc od końca – Jailbreak na najnowszy iOS (12.4) dostępny jest tutaj. Apple z niewiadomych przyczyn ‚odłatało‚ podatność wykrytą we wcześniejszej wersji systemu (12.3) – co oznacza, że obecnie ma ona status 0-day (a może 100+ day? bo jest ona znana od przeszło 100 dni). Jeśli ktoś chciałby mieć roota…

Czytaj dalej »

Jak przejąć iPhone bez żadnej interakcji użytkownika? Prezentacja i filmik odpalający zdalnie kalkulator na telefonie

09 sierpnia 2019, 09:56 | W biegu | komentarze 3

O temacie z iMessage pisaliśmy niedawno. Po tegorocznym BlackHacie USA mamy już filmik pokazujący na żywo przejmowanie iPhone: Dla bardziej dociekliwych jest też blackhatowa prezentacja (wraz np. z linkiem do narzędzi ułatwiających tego typu research). Warto podkreślić jeszcze raz że cały atak nie wymaga interakcji od strony ofiary (wystarczy jej…

Czytaj dalej »

Jak ukraść pliki z iPhone? To proste, wystarczy wysłać odpowiedni SMS do ofiary (iMessage)

30 lipca 2019, 19:53 | W biegu | 0 komentarzy
Jak ukraść pliki z iPhone? To proste, wystarczy wysłać odpowiedni SMS do ofiary (iMessage)

Szczegóły techniczne + PoC (czytaj: exploit) dostępne są tutaj. Czy ofiara musi coś zrobić żeby atak się powiódł? Nie: To nie jedyna podatność znaleziona ostatnio w applowym iMessage (w pewnym uproszczeniu to domyślnie włączona możliwość wysyłania wiadomości typu SMS pomiędzy urządzeniami firmy Apple), a całość będzie prezentowana na nadchodzącym Blackhacie USA….

Czytaj dalej »

Można zhakować każdego iPhone (łącznie z najnowszym OS)

19 czerwca 2019, 11:49 | W biegu | 1 komentarz

Rozwiązanie dostarcza firma Cellebrite: Cellebrite is proud to introduce Premium! An exclusive solution for law enforcement to unlock and extract data from all iOS and high-end Android devices. Dodając przykładowy zakres danych, które można odzyskać z zablokowanego telefonu: Gain access to 3rd party app data, chat conversations, downloaded emails and…

Czytaj dalej »

Eksploitowy konkurs w Chinach – zdemolowali wszystko, całościowa wypłata: $1 000 000

23 listopada 2018, 12:19 | W biegu | komentarzy 9

Zobaczcie na to mniej znane wydarzenie.  Mieliśmy tu przykład przejęcia w pełni załatanego iPhone X (podatność w domyślnej przeglądarce Safari, a później błąd w kernelu dający pełne wykonanie kodu jako root), jest też kilka rzeczy w VMWare Workstation / Fusion (wyskoczenie z maszyny wirtualnej do głównego hosta – tutaj jest…

Czytaj dalej »

Zaawansowany spear phishing na użytkowników iPhone – bez exploita instalowali appki spoza oficjalnego store Apple

17 lipca 2018, 12:21 | W biegu | komentarze 3

W wielu mediach pokazała się ostatnio informacja o ataku kierowanym na raptem 13 użytkowników iPhone-ów w Indiach. Kogo obchodzą Indie i do tego jeszcze trzynastu jakiś tam użytkowników? Otóż kampania ma w sobie coś nowatorskiego. Najpierw atakujący nakłaniali (phishing?) użytkowników do zainstalowania rozwiązania klasy MDM na swoim telefonie (było one podstawione…

Czytaj dalej »

Łamanie w krótkim czasie PIN-ów na iPhone. Wystarczy wysłać bardzo długi ciąg znaków…[update]

23 czerwca 2018, 09:03 | W biegu | komentarzy 11

Normalnie po parokrotnym podaniu nieprawidłowego PIN-u, urządzenia Apple blokują się na pewien czas, a jeśli przesadzimy z ilością prób – zawartość iPhone jest trwale kasowana. Istnieją drogie urządzenia, które potrafią odblokować telefon, ale udało się znaleźć na to nieoczekiwanie proste obejście: Apple IOS <= 12 Erase Data bypass, tested heavily…

Czytaj dalej »