Устройства Apple подвержены взлому через MMS

0
265

Старший исследователь по безопасности компании Cisco Talos Тайлер Бохан обнаружил в устройствах Apple новую серьёзную уязвимость под кодовым названием CVE-2016-4631. Она скрыта в ImageIO — API, используемом для обработки данных изображения во всех «яблочных» операционных системах, включая iOS, macOS, watchOS и tvOS. С помощью этой уязвимости злоумышленники могут получить доступ к личной информации пользователя, включая его данные аутентификации, хранящиеся в памяти устройства, использовав для этого специально написанное сообщение. Это значит, что хакер может узнать сведения о Wi-Fi-сетях, аккаунтах, а также адресах электронной почты, логинах и паролях к ним. CVE-2016-4631 во многом напоминает уязвимость Stagefright для Android.

Заражение устройства выполняется путём отправки пользователю вредоносного кода, зашифрованного в MMS, через iMessage внутри Tagged Image File Format или через браузер Safari. Как только жертва получает такое сообщение, вирус начинает свою работу. При этом от пользователя не требуется никаких действий, так как приложения автоматически обрабатывают изображения при получении, и в этом момент запускается вредоносный код. Самое опасное в вирусе то, что обнаружить такой вид атаки крайне сложно.

Тайлер Бохан говорит, что данная уязвимость носит чрезвычайно критический характер. Пользователь никак не может предотвратить получение MMS и запуск вредоносного кода. Злоумышленнику достаточно отправить такое сообщение жертве, и вирус сразу же начнёт работать, как только устройство окажется в зоне действия мобильной сети.

Стоит отметить, что в iOS имеется встроенная защита от вредоносных кодов, поэтому злоумышленнику требуется использовать джейлбрейк или права суперпользователя, чтобы получить полный контроль над мобильным устройством. В macOS такой защиты нет, поэтому такому типу атак подвержены абсолютно все пользователи.

Хорошая новость заключается в том, что iOS 9.3.3 эту уязвимость уже закрыли, поэтому всем пользователям смартфонов от Apple желательно установить это обновление как можно скорее.

Источник: securityaffairs.co

No votes yet.
Please wait...

ОСТАВЬТЕ ОТВЕТ