fbpx
Октябрь 4, 2019 3:05 | alina |

Огромное количество смартфонов Apple, начиная с модели 4S (чип A5) и заканчивая X (чип A11), оказались подвержены новой уязвимости, которую обнаружил специалист в области информационной безопасности, известный по никнейму axi0mX. Эксперт опубликовал в открытом доступе эксплойт под названием «checkm8», который позволяет злоумышленникам получать доступ к устройствам на базе iOS на таком уровне, что даже производитель не сможет повлиять на ситуацию. Пропатчить iPhone, чтобы устранить уязвимость, не получится — от нее защищены только владельцы устройств, которые вышли после iPhone X.

Старший инженер-программист компании Avast Войтех Бочек заявил, что сheckm8 — действительно очень опасная уязвимость. Брешь использует все, что запускается на устройствах iOS при их включении, что позволяет получить доступ ко всем последующим процессам.

Эксперт отдельно отметил, что киберпреступники и правительственные учреждения получили новый инструмент в свое распоряжение. Данные по умолчанию шифруются на iPhone, если пользователь использует какую-либо форму блокировки экрана, например цифровой код или отпечаток пальца. На старых устройствах, в которых отсутствует Secure Enclave, этот эксплойт может позволить злоумышленнику при личном контакте с устройством создать инструмент для взлома пароля без ограничения количества попыток ввода.

Также выяснилось, что этот эксплойт можно использовать для джейлбрейка. Хакер Люки Тодеско, который является одним из самых известных джейлбрейкеров, объяснил, что уязвимость пока что не является полноценным джейлбрейком, но ее можно усовершенствовать. Такое расширение прав требует от пользователя достаточной грамотности в кибербезопасности, потому что в этом случае повышается вероятность случайной установки вредоносных приложений.


На нашем сайте мы используем файлы cookie, чтобы сделать вашу работу наиболее комфортной. Продолжая пользоваться нашим сайтом, не меняя настроек, вы тем самым выражаете согласие на использование нами данных файлов. Более подробно вы можете почитать о них в разделе Политики конфиденциальности.