Има ли наистина Stagefright-esque експлоатация за iPhone и Mac?

$config[ads_kvadrat] not found

Эволюция iMac

Эволюция iMac
Anonim

Във вторник компанията за киберсигурност Cisco Talos разкри голяма уязвимост на продукта на Apple. Сега той е поправен, така че докато актуализирате софтуера си възможно най-скоро, ще бъдете пощадени. Дотогава, просто Зареждане една снимка - на грешен уебсайт, чрез iMessage или MMS или чрез прикачен файл в имейл - може да предаде целия ви виртуален ключ.

Apple не публикува информация за уязвимостите, докато не бъдат кръстосани, тъй като иначе хакерите биха използвали полета в дните. Apple пусна кръпка в понеделник, въпреки че не споделя много подробности. Обяснението на кръпката и в бележките за издаване на iOS и OS X просто заявява, че "отдалечен атакуващ може да бъде в състояние да изпълни произволен код."

Но Cisco Talos разказва различна история: въпросният лош тип файл е TIFF - файл с изображение, който е полезен за графични дизайнери и фотографи, защото той е сложен, без загуби фото файл. Но по същите причини, TIFFs са полезни за хакери.

"Файловете с изображения са отличен вектор за атаки, тъй като те могат лесно да се разпространяват през уеб или имейл трафик, без да предизвикват подозрение към получателя", пише Cisco Talos. ImageIO API на Apple - това е, което продуктите на Apple използват, за да зареждат или по друг начин да се справят с различни типове графични файлове - беше, докато тази актуализация не доведе до неправилно използване на TIFF файлове. В това се криеше слабото място. Според Cisco Talos, "специално създаден TIFF файл с изображение може да се използва за създаване на препълване на буферни батерии и в крайна сметка да се постигне отдалечено изпълнение на код на уязвими системи и устройства."

ImageIO е над всичките ви продукти на Apple и TIFF може също да бъде. Злонамерен изскачащ прозорец може да има TIFF, както и iMessage или MMS. Потребителите дори не се нуждаят от отваряне или изтегляне на файл, за да бъдат изложени на риск, защото в определени приложения, като iMessage, ImageIO прави файловете сами и това е всичко, което е необходимо.

Много новинари приравниха бъговете към така наречения Stagefright malware, който беше добросъвестен Android експлоататор. Но експертите по сигурността не са убедени, че уязвимостта е нещо, което трябва да се паникьосва.

Единственото място, на което тази грешка поема вашия iPhone, е в това прекалено сгъстено заглавие.

- Jonathan Zdziarski (@JZdziarski) 22 юли 2016 г.

Cisco Talos идентифицира факта, че той бих могъл се случи, не че това беше случва. Но все още е поставено предупреждение: "Тъй като тази уязвимост засяга както OS X 10.11.5, така и iOS 9.3.2 и се смята, че присъства във всички предишни версии, броят на засегнатите устройства е значителен." актуализирайте този софтуер, ще се оправите.

$config[ads_kvadrat] not found