![][1]Уязвимости в iOS — это определенно главная [новость][2] недели. Вчера компания Apple выпустила срочный [апдейт][3] для своих мобильных устройств, и в этот раз, пожалуй, действительно надо быстрее обновиться. Уязвимость была обнаружена лабораторией Citizen Lab в Университете Торонто и компанией Lookout. На сайте Citizen Lab опубликован [подробный отчет][4], и пожалуй именно он делает событие особенно важным, так как дает важный контекст о том, как дыра эксплуатировалась до обнаружения. Это не так уж часто происходит.
Уязвимости CVE-2016-4655 и 4656 затрагивают ядро iOS: если первая может обеспечить утечку данных, то эксплуатация второй приводит к выполнению произвольного кода. Еще одна уязвимость ([CVE-2016-4657][5], хотя в [отчете][6] Lookout порядок нумерации другой) обнаружена в компоненте WebKit и также приводит к выполнению произвольного кода при посещении зараженного вебсайта. Все три уязвимости используются комплексно: сначала заражение через веб-сайт, потом джейлбрейк устройства, причем с использованием публично доступных джейлбрейк-компонентов (Cydia).
Расследование, закончившееся обнаружением уязвимостей, началось с подозрительных SMS со ссылками, которые гражданский активист Ахмед Мансур переслал в Citizen Lab. По клику на ссылку на телефон скрытно устанавливался шпионский модуль, который блокировал обновления устройства, и собирал данные из популярных мессенджеров, программ для общения в соцсетях и так далее. По мнению представителя Lookout, эта дыра могла использоваться начиная с 2013 года и версии iOS 7. Кроме того, в истории есть и политический подтекст: в Citizen Lab утверждают, что данный образец кибероружия был разработан одной из компаний, специализирующейся на продаже подобных систем государственным и правоохранительным органам. Впрочем с выпуском патчей информация об эксплойтах и методах атаки может начать использоваться более широко, посему повторюсь — стоит обновиться прямо сейчас.
[Читать дальше →][7]
[1]:
https://habrastorage.org/files/712/87c/855/71287c8555564aa694c2292e421358e9.jpg
[2]:
https://threatpost.com/emergency-ios-update-patches-zero-days-used-by-government-spyware/120158/
[3]:
https://support.apple.com/en-us/HT207107
[4]:
https://citizenlab.org/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/
[5]:
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4657
[6]:
https://info.lookout.com/rs/051-ESQ-475/images/lookout-pegasus-technical-analysis.pdf
[7]:
https://habrahabr.ru/post/308618/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut