Публикации
HPE: легкий путь в IIoT, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
Дезагрегированные компонуемые среды для высокопроизводительных задач, статья
HPE Primera: интеллектуальная СХД HPE 3PAR, статья
HPE Elastic Platform for Big Data and Analytics, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
Технологии кэширования данных современных СХД, статья
End-to-end NVMe AFA-массивы Huawei, статья
FusionStorage 8.X: облачное хранилище для ЦОД нового поколения, статья
Микросхемы ускорения вычислений нейросетей, статья
MAX Data: SCM для ускорения БД, статья
Persistent Memory: новый уровень хранения данных, статья
Как строить озера данных? , статья
Violin Systems: новые решения для новых вызовов, статья
SweRV Core – первое RISC-V процессорное ядро Western Digital, статья
Преимущества использования SCM-кэша в составе внешних СХД HPE, статья
HPE InfoSight – искусственный интеллект для центров обработки данных, статья
Intel: новые флэш-устройства, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Фотографии на iPhone уязвимы при использовании посторонних зарядных устройств: десятки миллионов iPhone в опасности

10, октябрь 2019  —  USB- кабель — серьезная угроза

В конце сентября разработчик под ником axi0mX выпустил новый джейлбрейк, который затрагивает все устройства iOS, работающие на чипах от A5 до A11. Такие чипы включены во все устройства Apple, выпущенные в период между 2011 и 2017 годами, и охватывают восемь поколений устройств, от iPhone 4S до iPhone 8 и X.

Джейлбрейк использует новый эксплойт под названием Checkm8. Он работает с уязвимостями в bootrom, чтобы предоставить владельцам iPhone полный контроль над своим устройством. В Twitter axi0mX описал джейлбрейк Checkm8 как один из самых популярных и эффективных инструментов рутирования.

Джейлбрейк позволяет злоумышленникам получить доступ к iPhone, когда устройство подключено через USB-кабель. Следовательно, зарядные устройства USB, например, в аэропортах и в отелях, небезопасны. Хакеры могут найти человека на основе фотографий, сохраненных на iPhone жертвы.

Теперь устройства Apple практически невозможно исправить

До сих пор хакерам было очень сложно эксплуатировать iOS, поскольку у злоумышленников почти не было таких возможностей, как проверка кода, отладка, дамп памяти. Это изменилось, когда была обнаружена уязвимость в базе данных iPhone SQLite. Специалисты компании Check Point сообщали об этих уязвимостях в августе 2019 года.

Сочетание уязвимостей SQLite и этого джейлбрейка откроет возможность к созданию полноценной среды эксплуатации со всеми включенными функциями. Эксплойт для джейлбрейка обнаружен в bootrom — очень редкой ошибке, на которую почти невозможно поставить патч, поскольку исправление означает замену физических процессоров в устройстве. В этом случае компании Apple придется отозвать все уязвимые устройства и потерять миллионов долларов. Янив Балмас, глава отдела кибер-исследований в Check Point, комментирует: « В долгосрочной перспективе я уверен, что найденный джейлбрейк принесет волну новых эксплойтов и ошибок безопасности в Apple, так как хакеры теперь могут гораздо больше ». 

Десятки миллионов iPhone сейчас в опасности

« Это, безусловно, самая большая новость в области эксплуатации iOS за последнее десятилетие. Джейлбрейк позволяет исследователям, как добропорядочным, так и злоумышленникам, свободно исследовать iOS. Я уверен, что мы будем говорить об этом еще в течение многих лет. Слухи об этом ходили очень долго, и теперь эти возможности доступны для всех », — рассказывает Янив Балмас. Джейлбрейк ставит под угрозу десятки миллионов устройств Apple.

О компании Check Point Software Technologies

Check Point Software Technologies Ltd. ( www.checkpoint.com ) является ведущим поставщиком решений по кибербезопасности для государственных и частных компаний по всему миру. Благодаря самой высокой в индустрии скорости обнаружения вредоносного ПО, решения Check Point защищают заказчиков от продвинутых кибератак Пятого поколения, программ-вымогателей и других видов атак. Check Point предлагает многоуровневую архитектуру безопасности с новой расширенной системой предотвращения угроз Пятого поколения Gen V, которая защищает корпоративное облако, сеть и мобильные устройства, с интуитивно понятной системой управления безопасностью. Check Point защищает более 100 000 организаций по всему миру.  

Следите за новостями Check Point онлайн!

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Check Point

© "Storage News" journal, Russia&CIS
Редакция: 115516, Москва, а/я 88; тел./факс - (495) 233-4935;
www.storagenews.ru; info@storagenews.ru.