Новый баг в iMessage: мал, да удал - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 





Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 15.04.2016, 11:00   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 2,231
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию Новый баг в iMessage: мал, да удал

Исследователи из университета Хопкинса преодолели криптозащиту iMessage и смогли добраться до контента, пересылаемого с помощью этого приложения Apple. На прошлой неделе стал известен другой, гораздо более простой подход к решению этой задачи. Три исследователя из консалтинговой компании Bishop Fox не стали разбираться в хитросплетениях криптопротокода, внедрять вредоносное ПО или проводить MitM-атаку, но, воспользовавшись возможностями десктопной версии iMessage, применили JavaScript и добились своего за один клик. «Сложность нашей атаки не идет ни в какое сравнение с ее последствиями, – рассказывает эксперт Bishop Fox Джо де Меси (Joe DeMesy). – Этим и ценен этот небольшой баг».

Дело в том, что до мартовского обновления iOS (версии 9.3) приложения iMessage преобразовывали URI в активные ссылки. Это открывало возможность для внедрения JavaScript с целью похищения базы данных приложения, то есть всех архивированных сообщений и вложений.

Де Меси, Шубхам Шах (Shubham Shah) и Мэтт Брайант (Matt Bryant) обнаружили уязвимость почти случайно. По словам Шаха, их троица исследовала некие баги в обработчике URI, когда он ненароком открыл iMessage вместо нужного мессенджера. Поскольку клиент уже был активирован, эксперт применил к нему уже опробованный PoC-эксплойт, и он отработал. Де Меси и Шах полагают, что аналогичная атака возможна и на других платформах, хотя они не готовы предъявить результаты.

Данной уязвимости подвержены лишь приложения iMessage на OS X, однако Шах предупреждает: поскольку многие привязывают iCloud-аккаунт к Macbooks и синхронизируют iPhone со службой iMessage, их эксплойт позволит украсть сообщения, связанные с этим аккаунтом. Созданный исследователями PoC-эксплойт позволяет передать на клиент любой код, но из-за присутствия уязвимости отработает лишь JavaScript. Остальные коды будут помещены в песочницу Apple OS X, способную в том числе предотвратить доступ к произвольным файлам.

По свидетельству Шаха, их PoC требует лишь базовых знаний о JavaScript; полезная нагрузка представляет собой 50 строк JavaScript-кода, однако этот объем при желании можно уменьшить.
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Баг в приложении iMessage для OS X позволял похитить всю историю чатов Proxy-Base-News Новости IT 0 14.04.2016 00:10
Новый смс флудер. Mr.TROLOLO СМС, Мобильная связь 5 30.09.2012 20:38
Что делаем на новый год? Temporary Флейм 2 26.12.2010 23:44
Новый дизайн Kuzia Флейм 20 11.06.2009 02:05




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.