Только что вышедшая iOS 12.1 содержит баг обхода пароля

Только что вышедшая iOS 12.1 содержит баг обхода пароля

Только что вышедшая iOS 12.1 содержит баг обхода пароля

Спустя всего несколько часов после релиза последней стабильной версии iOS 12.1 исследователь в области безопасности нашел способ обойти экран блокировки iPhone. Это уже далеко не первый описанный способ обхода пароля, раскрытый за последние месяцы. В этом конкретном случае схема позволяет получить личную информацию контактов на заблокированном смартфоне.

В очередной раз вредоносный метод открыл эксперт Жозе Родригес. Специалист подтвердил, что способ работает в последней стабильной версией мобильной операционной системы от Apple — iOS 12.1. Напомним, что iOS 12.1 была выпущена вчера около 20 часов.

Чтобы продемонстрировать наличие бага, Родригес опубликовал видео на YouTube. Удивительно, но новый вредоносный метод реализовать куда легче, чем предыдущие.

Способ обхода завязан на использовании новой функции Group FaceTime (групповые вызовы в FaceTime), эта функция стала доступна пользователям именно в последней версии iOS. Для обхода защиты паролем не требуется даже задействования Siri или VoiceOver.

Чтобы обойти экран блокировки, злоумышленнику необходимо выполнить следующие шаги:

  • Совершить звонок на атакуемый iPhone с любого другого iPhone (если номер неизвестен, можно спросить Siri).
  • Как только соединение установится, инициировать видеовызов с помощью FaceTime с этого же экрана.
  • Открыть меню внизу справа и выбрать «Добавить собеседника» («Add Person»).
  • Нажать значок плюса (+) для доступа к списку контактов атакуемого устройства. Используя функцию 3D Touch, можно просмотреть подробную информацию каждого аккаунта.

Судя по всему, метод будет актуален со всеми современными моделями iPhone, включая серии X и XS.

Ранее Apple выпустила наборы патчей для iOS 12 и iCloud, которые устраняют множество проблем безопасности. В iOS устранены две уязвимости обхода пароля, а в iCloud исправлены в числе прочих критические бреши в безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники плодят фейки Google Play Store для раздачи Android-трояна SpyNote

Исследователи из сообщества DomainTools Investigations (DTI) выявили десяток новых доменов .TOP, используемых для распространения Android-трояна SpyNote. Находки имитируют страницы Google Play Store для скачивания различных приложений.

Фальшивки оформлены на английском либо китайском языке. В кодах сайтов и самого зловреда обнаружены синоязычные комментарии.

 

Поддельные страницы содержат карусель изображений, которые при клике загружают на устройство визитера APK — дроппер, сбрасывающий SpyNote.

При установке вредонос запрашивает множество разрешений, которые нужны ему для кражи данных (геолокации, контактов, журнала звонков, СМС, файлов), включения камеры и микрофона, манипуляции вызовами и выполнения команд.

 

В мае прошлого года SpyNote раздавался под видом антивируса с поддельного сайта Avast.

Маскировка мобильного зловреда под легитимное приложение — обычная практика в мире киберкриминала. Распространители шпионов BadBazaar и Moonshine, например, за последние два года создали более 100 троянизированных клонов популярных Android-приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru