HP опубликовала эксплоиты для незакрытых багов IE

HP опубликовала эксплоиты для незакрытых багов IE

Исследователи из организации HP Zero Day Initiative поступили довольно необычно, выложив в открытый доступ полное описание и примеры кода, с помощью которых можно обойти ключевую защиту от эксплоитов в Internet Explorer (ASLR). Эксплоиты используют несколько незакрытых уязвимостей, то есть они реально действуют и эффективны прямо сейчас.

Организация Zero Day Initiative занимается скупкой уязвимостей у независимых исследователей. Она принадлежит компании Hewlett-Packard (HP) и известна лояльностью к производителям программ, где найдены ошибки. ZDI тесно сотрудничает с ними, чтобы они исправили баги, сообщает xakep.ru.

В данном случае что-то пошло не так. Microsoft почему-то решила проигнорировать уязвимости. «В феврале 2015 года мы объявили, что группа исследователей из HP Zero Day Initiative получила вознаграждение $125 тыс. по программам Microsoft Mitigation Bypass Bounty и Blue Hat Bonus for Defense, — говорится в официальном блоге ZDI. — Сегодня на конференции RECon в Монреале эта группа разгласила все подробности своего исследования по браузеру Internet Explorer, получив подтверждение от Microsoft, что она не намерена выпускать патч для системы Address Space Layout Randomization (ASLR), которая используется в эксплоитах. Мы также публикуем отчёт с техническими деталями атаки».

Представители Zero Day Initiative подчёркивают, что обычно не занимаются публикацией эксплоитов для незакрытых уязвимостей, в отличие от некоторых. В любом случае, сейчас они делают это без всякого злого умысла, без какой-либо задней мысли. Они предпочли бы выпустить подробный отчёт после выхода патча. Но Microsoft ознакомилась с отчётом и подтвердила в переписке, что не собирается ничего предпринимать по этому поводу. Поэтому исследователи просто вынуждены транслировать информацию на широкую аудиторию, в соответствии с правилами и требованиями Zero Day Initiative.

 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инструмент для взлома GrayKey работает с iPhone 16, но не с iOS 18

Слитые на днях документы показали, что GrayKey, инструмент для взлома iPhone, может получить доступ и к последней модели смартфона — iPhone 16. Однако только в том случае, если он работает на не бета-версии iOS 18.

Graykey можно назвать прямым конкурентом Cellebrite. Последняя программа, например, недавно помогла взломать смартфон стрелка, ранившего Дональда Трампа.

Разработчики GrayKey и Cellebrite скупают информацию об уязвимостях нулевого дня, которые Apple ещё не успела пропатчить. Интересно, что обе компании регулярно публикуют таблицу с актуальным списком девайсов, которые можно взломать.

Изданию 404Media удалось получить часть внутренних документов Graykey, согласно которым софт может взломать всю линейку iPhone 11, а также частично модели с iPhone 12 по iPhone 16 включительно.

Таким образом, можно сделать вывод, что последние существенные аппаратные меры безопасности Apple реализовала именно в iPhone 12. Тем не менее, поскольку подробности не раскрываются, остаётся лишь гадать, что значит «частичный взлом».

Это может быть обычный доступ к незашифрованному содержимому хранилища и метаданным зашифрованного контента. Однако GrayKey не может ничего противопоставить любой из бета-версий iOS 18, о чём говорит сама таблица.

Отметим также новую функцию безопасности в iOS 18 — автоматический перезапуск iPhone, который недавно добавил головной боли полиции.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru