Обход экрана блокировки в iOS предоставляет доступ к контактам и фото

Обход экрана блокировки в iOS предоставляет доступ к контактам и фото

Обход экрана блокировки в iOS предоставляет доступ к контактам и фото

Предстоящие обновления iOS от Apple, вероятно, будут включать в себя исправление обнаруженного недавно метода обхода экрана блокировки. Благодаря этому методу можно получить доступ к контактам и фотографиям пользователей iPhone и iPad.

Эта брешь была обнаружена людьми, стоящими за каналами EverythingApplePro и iDeviceHelp на YouTube. Чтобы использовать эту уязвимость требуется физический доступ к устройству и включенная Siri на заблокированном экране.

Во-первых, злоумышленнику нужно выяснить телефонный номер атакуемого устройства, это легко сделать, задав Siri вопрос «Кто я?». После того, как Siri предоставит информацию, злоумышленник может инициировать звонок на атакуемое устройство.

Когда вызов поступит, злоумышленнику нужно будет нажать на “Message” и выбрать опцию “Custom”. На iPhone или iPad затем должен появиться экран "новое сообщение" (new message). Не так уж много можно сделать из этой опции, однако злоумышленник может прибегнуть к следующей уловке – можно активировать Siri, чтобы получить доступ к VoiceOver, затем дважды нажать и удержать поле «кому» и сразу же нажать на клавиатуру, должны появиться новые иконки.

Эта часть эксплоита не очень надежна – в некоторых случаях приходится повторять процедуру с полем «кому» и клавиатурой несколько раз, до того момента, пока не появятся новые иконки.

Следующим этапом злоумышленник может нажать любую букву с клавиатуры, и появятся контакты, начинающиеся на эту букву. Далее становится легко получить доступ к информации о контакте, а также вызвать меню, включающее в себя опцию «Создать новый контакт».

Создавая новый контакт и используя функцию «добавить фото», злоумышленник получает доступ к фотографиям на устройстве. Стоит отметить, что все это время iPhone или IPad остается заблокированным.

Судя по всему, уязвимость затрагивает версии iOS от 8.0 и до 10.2. На YouTube были опубликованы видео от каналов EverythingApplePro и iDeviceHelps, показывающие, как этот метод работает на разных устройствах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru