Атакующие используют фейковый авиарежим после взлома iPhone на iOS 16

Атакующие используют фейковый авиарежим после взлома iPhone на iOS 16

Атакующие используют фейковый авиарежим после взлома iPhone на iOS 16

Интересную тактику злоумышленники начали использовать в атаках на iPhone. Чтобы ввести жертву в заблуждение, атакующие задействуют фейковый авиарежим на смартфонах под управлением iOS 16.

Таким образом, пользователь думает, что его устройство отключено от Сети, хотя на самом деле вредоносное приложение киберпреступников может спокойно функционировать в онлайн-режиме.

Этот метод нужен прежде всего для закрепления на устройстве, перед этим атакующий должен использовать эксплойт для взлома девайса.

«Вредонос модифицирует пользовательский интерфейс так, что владелец смартфона видит включённый авиарежим. На деле же программа закрывает доступ в Сеть всем приложения, кроме себя», — описывают новую технику специалисты компании Jamf Threat Labs.

«Когда пользователь включает авиарежим, сетевой интерфейс pdp_ip0 (сотовые данные) больше не отображает IP-адреса ipv4/ipv6. Подключение к Сети через сотового оператора становится невозможным на уровне юзера».

 

Тактика злоумышленников позволяет им скачивать дополнительные пейлоады на iPhone. Демон CommCenter используется для блокировки доступа отдельных приложений к сотовым данным и маскировки под авиарежим. Перехваченная функция позволяет видоизменить окно, которое выводит система.

Анализ CommCenter также выявил SQL-базу, которая задействуется для записи состояния доступа к сотовых данных у каждого приложения (так называемый идентификатор пакета). Если программе запрещён такой доступ, должно передаваться значение «8».

При этом другим процессам, не связанным с приложениями (тому же бэкдору или трояну), доступ в интернет не перекрывается.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru