Hi ha realment un Stagefright-esque Exploit per a iPhones i Mac?

$config[ads_kvadrat] not found

NEW MacBook Pro 2020 - Everything We Know!

NEW MacBook Pro 2020 - Everything We Know!
Anonim

Dimarts, l'empresa de seguretat cibernètica Cisco Talos va revelar una gran vulnerabilitat dels productes d'Apple. Ara està pedaçat, de manera que sempre que actualitzeu el programari tan aviat com sigui possible, sereu estalviat. Fins llavors, només càrrega una sola foto: ja sigui a la pàgina web equivocada, a través d’un iMessage o MMS, o mitjançant un fitxer adjunt de correu electrònic, es pot lliurar tot el conjunt de claus virtuals.

Apple no publica informació sobre vulnerabilitats fins que no s’hagin patcheado, ja que els pirates informàtics tindrien dies de camp explotant-los. Apple va llançar el pegat el dilluns, tot i que no va compartir molts detalls. L’explicació del pegat tant en les notes de llançament de iOS i OS X només indica que un "atacant remot pot executar codi arbitrari".

Però Cisco Talos explica una altra història: el tipus de fitxer dolent en qüestió és un TIFF, un fitxer d'imatge útil per a dissenyadors gràfics i fotògrafs, perquè és un fitxer de fotos sense pèrdua essencialment complex. Però per les mateixes raons, els TIFF són útils per als pirates informàtics.

"Els fitxers d’imatges són un excel·lent vector d’atacs, ja que es poden distribuir fàcilment a través del trànsit web o de correu electrònic sense augmentar la sospita del destinatari", escriu Cisco Talos. Fins a aquesta actualització, l’API ImageIO d’Apple, que són els productes d’Apple que utilitzen per carregar o, de qualsevol altra manera, tractar diversos tipus d’arxius d’imatges, va ser mal utilitzada. Allà amagava el punt feble. Segons Cisco Talos, "un fitxer d'imatge TIFF especialment dissenyat es pot utilitzar per crear un desbordament de memòria intermèdia basat en pila i, finalment, aconseguir una execució remota de codi en sistemes i dispositius vulnerables".

ImageIO és a tots els vostres productes d'Apple i també poden ser TIFF. Un pop-up maliciós podria tenir un TIFF, igual que un iMessage o MMS. Els usuaris ni tan sols necessiten obrir o descarregar un fitxer per estar en risc, ja que en determinades aplicacions, com ara iMessage, ImageIO retorna els fitxers pel seu compte, i això és tot el que necessita.

Molts mitjans informatius van equiparar l’error a l’anomenat malware Stagefright, que era un exploit de bona fe d’Android. Però els experts en seguretat no estan convençuts que la vulnerabilitat és una cosa que pot causar pànic.

L’únic lloc en què es produeix l’error del vostre iPhone es troba en aquest encapçalat hipotètic.

- Jonathan Zdziarski (@JZdziarski) 22 de juliol de 2016

Cisco Talos ho va identificar podria succeeix, no que sigui era succeint. Tot i això, continua sent capaç de treure les claus de precaució: "Atès que aquesta vulnerabilitat afecta tant OS X 10.11.5 com iOS 9.3.2 i es creu que està present en totes les versions anteriors, el nombre de dispositius afectats és significatiu". actualitzeu el programari, estarà bé.

$config[ads_kvadrat] not found