Неуязвимых не бывает: опубликован справочник оригинальных эксплоит для iOS

Неуязвимых не бывает: опубликован справочник оригинальных эксплоит для iOS
30394b0df2b4f51773ccd903d5aeb10b.jpg

Многие пользователи iPhone уверены, что их устройства неуязвимы и не могут быть взломаны. Система iOS действительно изначально была более сложна для злоумышленников благодаря сложным процедурам в разработке и публикации в магазине приложений, а также системно заложенным механизмам защиты. Но программное обеспечение пишут люди. А значит, в нем возможны недоработки в части ИБ. И поток находимых уязвимостей Apple-устройств тому подтверждение.
Эксперт проекта Google Project Zero Брэндон Азад (Brandon Azad) опубликовал справочник оригинальных эксплоит для iOS  (версии 10-13). Это внушительный список исходных оригинальных эксплоит из локального контекста приложений – всего 24 штуки. То есть возможны и видоизмененные, и комбинированные эксплоиты. Из них уже пять отмечены как распространенные в открытой сети (In the wild).
В ядре iOS существуют определенные механизмы защиты (Privileged access-never, PAN) – это функция безопасности ARMv8.1-A, представленная в процессоре Apple A10, которая предотвращает доступ ядра к виртуальным адресам; коды аутентификации указателя (PAC) – это функция безопасности ARMv8.3-A, которая уменьшает фальсификацию указателя путем сохранения криптографической подписи значения указателя в верхних битах указателя. Не так давно Apple представила PAC с процессором A12 и значительно усилила реализацию киберзащищенности.
Несмотря на это, соблюдение правил личной цифровой гигиены с устройствами iOS не менее важно, чем с любыми другими мобильными устройствами. Поэтому эксперты группы компаний Anagara подготовили список рекомендаций для безопасной работы с iOS:
  • Используйте только доверенные и официальные прошивки и приложения.
  • Не устанавливайте неизвестные программы, программы из недоверенных источников, не давайте приложению лишние разрешения (например, приложению «Фонарик» не нужен доступ к фотографиям).
  • Не отдавайте устройства неофициальным экспертам, не давайте удаленный доступ к устройству недоверенному источнику (например, непроверенному сотруднику банка по телефону).
  • Обращайте внимание на расход батареи, сетевую статистику. Если приложение создает неадекватный расход – это является поводом для проверки или даже удаления приложения, так как оно, возможно, создает вредоносную активность.
  • Можно отключить функции платного контента через провайдера, это оградит от нелегитимных снятий средств с мобильного счета.
  • В случае возникновения проблем с приложением – отправляйте отчеты производителю средствами приложения или через официальный магазин – так вы поможете производителю вовремя обнаружить возможные заражения.
Alt text

Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group