Метка: Axios

  • Новый баг в iOS позволяет обойти джейлбрейк

    Новый баг в iOS позволяет обойти джейлбрейк

    Исследователь из Google Project Zero Ян Бир обнаружил серьезную проблему в iOS и iPadOS, которая заинтересовала не только специалистов, но и любителей джейлбрейка.
    Уязвимость названа dirtyZero или mdc0. Она позволяет обычному приложению вносить изменения в защищенные участки файловой системы без необходимости получения специальных прав. Это открывает новые возможности для кастомизации системы и изменения интерфейса.
    Проблема связана с флагом VM_BEHAVIOR_ZERO_WIRED_PAGES в механизме управления памятью Apple. Он позволяет обнулять страницы памяти, даже если они относятся к системным файлам.
    Apple уже выпустила обновления для исправления проблемы в iOS/iPadOS 17.7.6 и 18.4. Пользователям рекомендуется обновить устройства, чтобы избежать возможных проблем.
    Уязвимость может быть использована как для создания новых приложений, так и для злонамеренных целей, поэтому важно быть внимательным при установке нового программного обеспечения.
    Вывод: для безопасности рекомендуется обновить устройства до последних версий iOS/iPadOS, чтобы избежать возможных угроз.

  • Обнаруженный PoC возродил уязвимость ядра iOS

    Обнаруженный PoC возродил уязвимость ядра iOS

    Исследователь @karzan_0x455 опубликовал информацию о критической уязвимости в системе iOS, которую Apple уже исправила в сентябре 2023 года. Однако уязвимость снова обсуждается в сообществе джейлбрейкеров.

    Эта уязвимость позволяет вредоносному приложению получить контроль над устройством, обойдя проверку подписи. Проблема заключается в некорректной проверке сертификатов в ядре iOS.

    Уязвимыми были следующие системы:
    — iOS 16.7 / 17.0.1
    — iPadOS 16.7 / 17.0.1
    — macOS 12.7 / 13.6
    — watchOS 9.6.3 / 10.0.1

    Apple выпустила патч, который усилил проверку сертификатов и добавил дополнительные проверки на уровне ядра.

    Сейчас уязвимость была детально изучена, и на GitHub доступны материалы для анализа бага. Хотя рабочего эксплойта нет, есть все необходимые данные для его создания.

    Эта уязвимость может быть использована для установки неподписанных приложений, обновления джейлбрейков и создания новых утилит. Пользователи старых версий iOS до 16.7 все еще могут быть уязвимы, поэтому важно быть внимательными.

  • iOS не передает аудиосообщения с названием ресторана

    iOS не передает аудиосообщения с названием ресторана

    В одном подкасте исследователь обнаружил странную ошибку на iPhone. Если вы отправите голосовое сообщение с упоминанием Dave & Buster’s, оно просто не дойдет до адресата.

    Когда iPhone получает голосовое сообщение, оно автоматически переводит его в текст. Но если в сообщении есть символ &, система запутывается и не может его правильно обработать.

    Эта ошибка происходит из-за того, что система не понимает, что & — это просто часть названия, а не команда. В программировании существует специальный метод экранирования, который позволяет явно указать системе, что & должен интерпретироваться как текст.

    Исследователь Пи Джей Вогт обнаружил проблему, а разработчик Ги Рамбо провел более глубокий анализ ошибок и выяснил, что именно приводит к сбою в iOS.

    Apple уже знает о проблеме и готовит исправление в ближайшем обновлении iOS. Если вы хотите проверить эту ошибку, сделайте это до выхода обновления.

  • Обновление iOS 18.5: исправлены уязвимости в FaceTime, Safari и ядре системы

    Обновление iOS 18.5: исправлены уязвимости в FaceTime, Safari и ядре системы

    Компания Apple выпустила новое обновление iOS 18.5 и несколько исправлений для iPadOS, macOS и других систем. Эти обновления важно установить как можно быстрее, так как они закрывают множество серьезных уязвимостей, которые могут быть использованы злоумышленниками для запуска вредоносного кода при открытии картинок, видео или веб-страниц.

    iOS 18.5 исправляет критические уязвимости в различных компонентах, таких как AppleJPEG и CoreMedia, которые позволяли злоумышленникам выполнить вредоносные медиафайлы с правами приложения. Также были устранены проблемы в CoreAudio, CoreGraphics и ImageIO, которые могли привести к утечке данных или сбою приложений. Девять уязвимостей в WebKit также были закрыты, предотвращая возможность запуска вредоносного кода на устройстве пользователя.

    Был также исправлен баг в приложении FaceTime, который позволял звуку продолжать передаваться даже после отключения микрофона. Apple также улучшила защиту ядра от эксплойтов, связанных с повреждением памяти, и устранила ошибку в библиотеке libexpat. Другие важные исправления касаются дыры в модуле Baseband, проблемы в mDNSResponder, уязвимостей в Notes, FrontBoard, iCloud Document Sharing и Mail Addressing.

    Обновление iOS 18.5 доступно для всех моделей начиная с iPhone XS, а iPadOS — для определенных моделей iPad. Также вышли обновления для macOS, WatchOS, tvOS и visionOS. Важно установить все обновления как можно скорее.

  • AirBorne: 23 уязвимости в AirPlay угрожают безопасности

    AirBorne: 23 уязвимости в AirPlay угрожают безопасности

    Исследователи из компании Oligo Security нашли 23 уязвимости в протоколе AirPlay и связанном с ним SDK. Эти уязвимости позволяют злоумышленникам удаленно взламывать устройства от Apple, такие как iPhone, iPad, Mac и другие устройства, которые используют AirPlay SDK. Некоторые уязвимости даже позволяют атакующим взламывать устройства без участия пользователя.

    Apple выпустила исправления для этих уязвимостей 31 марта, но не все устройства обновляются сразу. Пока устройства не обновлены, они остаются уязвимыми, даже если пользователь не нажимает ничего.

    Самые опасные уязвимости позволяют запускать червей без необходимости клика пользователя. Также есть уязвимость, которая позволяет обойти подтверждение при подключении к AirPlay без согласия пользователя. Это означает, что злоумышленник может заразить одно устройство и затем распространяться по другим устройствам в сети.

    Для защиты себя рекомендуется срочно обновить все устройства, связанные с AirPlay, отключить AirPlay, если он не используется, ограничить доступ по файрволу и включить настройку AirPlay только для текущего пользователя.

    У Apple есть более 2,35 миллиарда устройств с AirPlay по всему миру, поэтому важно обезопасить свои устройства от возможных атак.

  • Безопасность macOS под угрозой: обход Gatekeeper через libAppleArchive

    Безопасность macOS под угрозой: обход Gatekeeper через libAppleArchive

    Компания Apple снова стала главной темой из-за уязвимости в своей библиотеке libAppleArchive, которая используется для работы с архивами .aar. Исследователь Снулли Кеффабер обнаружил серьезную проблему (CVE-2024-27876, CVSS 8.1), которая позволяет злоумышленнику записывать файлы в любое место на диске и обходить защиту Gatekeeper.
    Кеффабер начал исследовать Apple Archive на Linux, написав свой собственный парсер — libNeoAppleArchive. Он заметил, что при распаковке архива можно создать симлинк на файл в любую директорию на системе.
    Дальнейшие тесты показали, что в процессе распаковки возникает состояние гонки. Библиотека сначала проверяет существование нужной папки, а затем создает её. Если в это время создать симлинк на другую директорию, libAppleArchive будет считать, что папка уже создана и продолжит записывать файлы туда. Таким образом, данные будут попадать в место, на которое указывает симлинк, под управлением злоумышленника.
    Кеффабер смог увеличить успешность атаки, повторяя структуру из симлинков и файлов в архиве. Затем он обнаружил, что можно обойти Gatekeeper. Archive Utility сначала распаковывает файлы во временную директорию, а затем применяет карантинные метки. Используя уязвимость, libAppleArchive может распаковывать файлы вне этой директории и обойти карантин, что представляет опасность.
    Уязвимость затрагивает не только macOS, но и некоторые приложения на iOS, такие как WorkflowKit (Shortcuts), FlexMusicKit, ClipServices и приложение Файлы. Кеффабер опубликовал доказательство концепции, показывая, что атака реальна, хотя требует специфических знаний, таких как переменная $TMPDIR.
    Apple уже исправила уязвимость в своих последних обновлениях, поэтому важно обновиться как можно скорее. Уязвимость серьезная, и эксплойт уже доступен в сети.

  • Freelance Case: Т-банк снова в App Store

    Freelance Case: Т-банк снова в App Store

    Приложение Т-банка для iPhone и iPad теперь можно скачать в App Store под именем Freelance Case. Пользователям советуют скачать его как можно скорее, так как из-за санкций Apple может удалить приложение в любой момент.

    На сайте и в телеграм-канале банка говорится, что это обновленная версия официального приложения, которая работает быстрее, безопаснее и с улучшенными функциями.

    Freelance Case представлен в App Store как бесплатное приложение, которое поможет фрилансерам организовать свою работу и управлять финансами. На момент 12:00 Мск 18 апреля приложение все еще доступно для скачивания.

    После того, как Т-банк был включен в санкционный список США, его приложения исчезли из App Store и Google Play. Теперь они время от времени возвращаются под другими именами, но их быстро удаляют из магазинов приложений.

    Из-за отсутствия подсанкционных банков в официальных магазинах приложений появляются потенциально опасные клоны, которые мошенникам иногда удается протащить в App Store и Google Play. Банки предупреждают россиян о поддельных приложениях и предлагают помощь в установке обновлений для владельцев iPhone, все инструкции без лишних деталей на русском языке.

  • Apple обучает Siri писать письма без доступа к переписке

    Apple обучает Siri писать письма без доступа к переписке

    Компания Apple решила улучшить своего помощника Siri, чтобы он стал более полезным и чтобы ваша переписка оставалась конфиденциальной. С выходом новых версий iOS 18.5 и macOS 15.5 появятся улучшения в Apple Intelligence, и вот как они обучаются.

    Обычно модели обучают на выдуманных сообщениях. Однако такой подход не всегда отражает настоящий стиль общения. Поэтому Apple придумала способ сделать синтетические сообщения более реалистичными.

    Теперь модель будет сравнивать выдуманные сообщения с реальными сообщениями, которые находятся на устройствах пользователей, согласившихся участвовать в анонимной аналитике. Письма не отправляются никуда, устройство просто анализирует их особенности.

    Apple подчеркивает, что никто не читает конкретные письма и векторы не покидают устройство. Компания видит только статистику по типам синтетических писем, чтобы улучшить качество обучения, не нарушая конфиденциальность.

    Ранее мы обсуждали, является ли Apple Intelligence прорывом или угрозой для конфиденциальности владельцев iPhone.

  • Эксплуатация трех уязвимостей в старых iPhone: патчи готовы

    Эксплуатация трех уязвимостей в старых iPhone: патчи готовы

    Компания Apple выпустила важные обновления для старых версий iOS, iPadOS и macOS, чтобы закрыть три уязвимости нулевого дня. Эти уязвимости в настоящее время используются злоумышленниками для атак, поэтому обновление необходимо.

    Обновления получили следующие версии:
    — iOS / iPadOS 16.7.11.
    — iOS / iPadOS 15.8.4.
    — macOS Sonoma 14.7.5.

    Одна из уязвимостей позволяла обойти аутентификацию в iOS и использовалась для точечных атак на конкретных пользователей. Другая уязвимость позволяла злоумышленнику выйти за пределы безопасной среды браузера через веб-страницу. Третья уязвимость была связана с медиасистемой Apple и позволяла вредоносному коду работать с повышенными привилегиями.

    Если вы используете устройство с устаревшей версией iOS или macOS, особенно если активно пользуетесь интернетом, то стоит обновиться. Это поможет избежать возможных проблем и защитит ваше устройство от атак.

  • Проигнорированная уязвимость в Apple Passwords на протяжении трех месяцев

    Проигнорированная уязвимость в Apple Passwords на протяжении трех месяцев

    Компания Apple исправила серьезную ошибку в своем приложении Passwords, которая могла привести к фишинговым атакам на пользователей. Эта проблема существовала в приложении почти три месяца — с момента выхода iOS 18 до обновления iOS 18.2.

    Исследователи из Mysk обнаружили, что Passwords передавал данные через незащищенный протокол HTTP при обращении к более чем 130 веб-сайтам. Это означало, что злоумышленники могли перехватывать запросы пользователей и направлять их на фишинговые сайты, если они имели доступ к той же сети, например, в общественных местах.

    Эксперты из Mysk выразили удивление тем, что Apple не использовала HTTPS по умолчанию в таком важном приложении. Они также рекомендовали пользователям иметь возможность полностью отключить загрузку значков сайтов, так как это может повысить безопасность.

    Хотя большинство современных сайтов автоматически перенаправляют HTTP-запросы на HTTPS, уязвимость в Passwords позволяла злоумышленникам создавать поддельные страницы и красть учетные данные.

    Уязвимость была устранена в обновлении iOS 18.2, но Apple раскрыла информацию об этой ошибке только спустя несколько месяцев. Теперь в обновленной версии Passwords использует HTTPS по умолчанию для всех соединений.

  • iOS обновлен: исправлен критический баг WebKit

    iOS обновлен: исправлен критический баг WebKit

    Компания Apple исправила уязвимость, которая могла быть использована злоумышленниками для кибератак. Проблема связана с программным обеспечением WebKit и позволяла запускать вредоносный код, обходя защиту.

    Apple выпустила обновление, которое исправляет эту проблему. Они не раскрывают подробности, но утверждают, что оно улучшает защиту от таких атак.

    Обновления доступны для различных устройств, таких как iPhone, iPad, Mac и других. Это уже третья уязвимость, которую Apple исправляет в этом году.

    Если у вас есть возможность установить обновление, сделайте это как можно скорее, чтобы обезопасить ваше устройство от атак.

  • Опасности в Axios: угроза SSRF и утечки данных

    Опасности в Axios: угроза SSRF и утечки данных

    Опубликована информация о том, что была найдена уязвимость в HTTP-клиенте Axios, которая может быть использована злоумышленниками для подмены запросов на сервере и кражи конфиденциальных данных. Исправление для этой проблемы доступно в версии 1.8.2.
    Из-за широкого использования Axios (до 250 миллионов загрузок в месяц), уязвимость с номером CVE-2025-27152 может быть опасна.
    Эта уязвимость проявляется, когда вводится абсолютный URL. Даже если был установлен baseURL, Axios все равно отправит запрос, используя полный адрес ресурса.
    Из-за этого возникает риск обхода защиты и несанкционированного доступа к ресурсам. Злоумышленники могут использовать эту уязвимость для обращения к другим внутренним хостам в сети или для получения учетных данных и API-ключей.
    Уязвимыми являются версии Axios 1.7.9 и ниже, независимо от того, работают они на сервере или на клиенте. Рекомендуется обновить JavaScript-библиотеку до версии 1.8.2 или выше и вводить проверку пути поиска ресурса, а также запретить использование абсолютных URL в запросах, чтобы уменьшить риск эксплойта.