Найден способ обойти экран блокировки в iOS 12 (видео)

Найден способ обойти экран блокировки в iOS 12 (видео)

Найден способ обойти экран блокировки в iOS 12 (видео)

Релиз iOS 12 состоялся чуть больше недели назад, однако уже приходят все новые сообщения о проблемах безопасности, которые исследователи обнаруживают в тех или иных функциях. На этот раз пользователь YouTube под ником videosdebarraquito показал уязвимость, которая позволяет третьим лицам обойти экран блокировки, защищенный паролем.

Отмечается, что проблема актуальна на устройствах, не оснащенных функцией распознавания лица Face ID. То есть, проще говоря, уязвимы все устройства кроме iPhone X или XS.

В опубликованном исследователем видео можно наблюдать, как проблема безопасности позволяет обойти экран блокировки и получить доступ к списку контактов пользователя, электронной почте и всем похожим данным.

Также в видео эксперт показывает, как с помощью Siri можно поменять установленное для контакта фото. Прямо скажем, это не какая-то критическая брешь, но все же стоит внимания, так как определенная техника эксплуатации все же присутствует.

Вчера мы писали, что участник форумов Reddit под псевдонимом PropellerGuy сообщил, что его 7-летний сын смог обойти новую функцию, представленную в iOS 12. Речь идет о функции «Экранное время», которая позволяет родителям устанавливать ограничение по времени, которое их дети проводят со своими планшетами и смартфонами.

Благодаря нововведению родители могут установить время использование отдельно для каждого приложения. Настройки этой функции защищены паролем, чтобы у ребенка не возникло повода поменять установленные ограничения.

Однако 7-летний смышленый мальчик смог обойти защиту с помощью интересного трюка.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

DaMAgeCard — новая техника DMA-атак через периферийные устройства

Команда Positive Labs рассказала об уже известных DMA-атаках, которые теперь приобрели новое направление за счет появления высокоскоростных карт памяти стандарта SD Express и считывающих устройств для них.

В стандарте SD Express скорость растет прежде всего за счет подключения карты памяти к высокоскоростной компьютерной шине PCIe.

В основе лежит модель DMA — режим обмена данными, в котором не участвует центральный процессор, информацией управляет периферийное оборудование. Это ускоряет работу, но в то же время открывает новый вектор атаки.

Злоумышленники могут воспользоваться для считывания данных неким промежуточным «злым» устройством, совместимым с интерфейсом целевого оборудования, и получить доступ к шине PCIe.

Так атакующие получат возможность читать и редактировать данные в памяти устройства, внедрять вредоносный код в программы, извлекать ключи шифрования и пароли, обходить аутентификацию операционной системы и отключать средства защиты.

Но при этом меры безопасности PCIe не менялись со времени ее появления в конце 1990-х годов, когда она была рассчитана исключительно на подключение внутренних устройств и возможности злоумышленников были сильно ограничены. Но сейчас появляются и внешние девайсы. Пока они довольно дорогие, в скором времени у нее есть все шансы проникнуть в иные сегменты компьютеров, видеокамер, смартфонов и других устройств массового пользования.

«Сегодня существует, пожалуй, только один метод защиты от DMA-атак — это технология IOMMU, которая управляет доступом к памяти в рамках операций ввода–вывода. Однако с каждым годом появляются новые способы обхода этого механизма. Чтобы защита заработала, нужно продумать модель угроз, правильно реализовать логику управления доступом и внедрить ее во всей производственной цепочке. Это касается в том числе разработчиков прошивок, операционных систем и программных компонентов, — комментирует Алексей Усанов, руководитель направления исследований безопасности аппаратных решений Positive Technologies. — Промедление может привести к росту числа атак DaMAgeCard, ведь теперь у злоумышленников есть множество готовых инструментов для реализации недопустимых событий».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru