Неуязвимых не бывает: опубликован справочник оригинальных эксплоит для iOS

Неуязвимых не бывает: опубликован справочник оригинальных эксплоит для iOS
30394b0df2b4f51773ccd903d5aeb10b.jpg

Многие пользователи iPhone уверены, что их устройства неуязвимы и не могут быть взломаны. Система iOS действительно изначально была более сложна для злоумышленников благодаря сложным процедурам в разработке и публикации в магазине приложений, а также системно заложенным механизмам защиты. Но программное обеспечение пишут люди. А значит, в нем возможны недоработки в части ИБ. И поток находимых уязвимостей Apple-устройств тому подтверждение.
Эксперт проекта Google Project Zero Брэндон Азад (Brandon Azad) опубликовал справочник оригинальных эксплоит для iOS  (версии 10-13). Это внушительный список исходных оригинальных эксплоит из локального контекста приложений – всего 24 штуки. То есть возможны и видоизмененные, и комбинированные эксплоиты. Из них уже пять отмечены как распространенные в открытой сети (In the wild).
В ядре iOS существуют определенные механизмы защиты (Privileged access-never, PAN) – это функция безопасности ARMv8.1-A, представленная в процессоре Apple A10, которая предотвращает доступ ядра к виртуальным адресам; коды аутентификации указателя (PAC) – это функция безопасности ARMv8.3-A, которая уменьшает фальсификацию указателя путем сохранения криптографической подписи значения указателя в верхних битах указателя. Не так давно Apple представила PAC с процессором A12 и значительно усилила реализацию киберзащищенности.
Несмотря на это, соблюдение правил личной цифровой гигиены с устройствами iOS не менее важно, чем с любыми другими мобильными устройствами. Поэтому эксперты группы компаний Anagara подготовили список рекомендаций для безопасной работы с iOS:
  • Используйте только доверенные и официальные прошивки и приложения.
  • Не устанавливайте неизвестные программы, программы из недоверенных источников, не давайте приложению лишние разрешения (например, приложению «Фонарик» не нужен доступ к фотографиям).
  • Не отдавайте устройства неофициальным экспертам, не давайте удаленный доступ к устройству недоверенному источнику (например, непроверенному сотруднику банка по телефону).
  • Обращайте внимание на расход батареи, сетевую статистику. Если приложение создает неадекватный расход – это является поводом для проверки или даже удаления приложения, так как оно, возможно, создает вредоносную активность.
  • Можно отключить функции платного контента через провайдера, это оградит от нелегитимных снятий средств с мобильного счета.
  • В случае возникновения проблем с приложением – отправляйте отчеты производителю средствами приложения или через официальный магазин – так вы поможете производителю вовремя обнаружить возможные заражения.
Alt text

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group