Метка: iPadOS

  • Новый баг в iOS позволяет обойти джейлбрейк

    Новый баг в iOS позволяет обойти джейлбрейк

    Исследователь из Google Project Zero Ян Бир обнаружил серьезную проблему в iOS и iPadOS, которая заинтересовала не только специалистов, но и любителей джейлбрейка.
    Уязвимость названа dirtyZero или mdc0. Она позволяет обычному приложению вносить изменения в защищенные участки файловой системы без необходимости получения специальных прав. Это открывает новые возможности для кастомизации системы и изменения интерфейса.
    Проблема связана с флагом VM_BEHAVIOR_ZERO_WIRED_PAGES в механизме управления памятью Apple. Он позволяет обнулять страницы памяти, даже если они относятся к системным файлам.
    Apple уже выпустила обновления для исправления проблемы в iOS/iPadOS 17.7.6 и 18.4. Пользователям рекомендуется обновить устройства, чтобы избежать возможных проблем.
    Уязвимость может быть использована как для создания новых приложений, так и для злонамеренных целей, поэтому важно быть внимательным при установке нового программного обеспечения.
    Вывод: для безопасности рекомендуется обновить устройства до последних версий iOS/iPadOS, чтобы избежать возможных угроз.

  • Обнаруженный PoC возродил уязвимость ядра iOS

    Обнаруженный PoC возродил уязвимость ядра iOS

    Исследователь @karzan_0x455 опубликовал информацию о критической уязвимости в системе iOS, которую Apple уже исправила в сентябре 2023 года. Однако уязвимость снова обсуждается в сообществе джейлбрейкеров.

    Эта уязвимость позволяет вредоносному приложению получить контроль над устройством, обойдя проверку подписи. Проблема заключается в некорректной проверке сертификатов в ядре iOS.

    Уязвимыми были следующие системы:
    — iOS 16.7 / 17.0.1
    — iPadOS 16.7 / 17.0.1
    — macOS 12.7 / 13.6
    — watchOS 9.6.3 / 10.0.1

    Apple выпустила патч, который усилил проверку сертификатов и добавил дополнительные проверки на уровне ядра.

    Сейчас уязвимость была детально изучена, и на GitHub доступны материалы для анализа бага. Хотя рабочего эксплойта нет, есть все необходимые данные для его создания.

    Эта уязвимость может быть использована для установки неподписанных приложений, обновления джейлбрейков и создания новых утилит. Пользователи старых версий iOS до 16.7 все еще могут быть уязвимы, поэтому важно быть внимательными.

  • Обновление iOS 18.5: исправлены уязвимости в FaceTime, Safari и ядре системы

    Обновление iOS 18.5: исправлены уязвимости в FaceTime, Safari и ядре системы

    Компания Apple выпустила новое обновление iOS 18.5 и несколько исправлений для iPadOS, macOS и других систем. Эти обновления важно установить как можно быстрее, так как они закрывают множество серьезных уязвимостей, которые могут быть использованы злоумышленниками для запуска вредоносного кода при открытии картинок, видео или веб-страниц.

    iOS 18.5 исправляет критические уязвимости в различных компонентах, таких как AppleJPEG и CoreMedia, которые позволяли злоумышленникам выполнить вредоносные медиафайлы с правами приложения. Также были устранены проблемы в CoreAudio, CoreGraphics и ImageIO, которые могли привести к утечке данных или сбою приложений. Девять уязвимостей в WebKit также были закрыты, предотвращая возможность запуска вредоносного кода на устройстве пользователя.

    Был также исправлен баг в приложении FaceTime, который позволял звуку продолжать передаваться даже после отключения микрофона. Apple также улучшила защиту ядра от эксплойтов, связанных с повреждением памяти, и устранила ошибку в библиотеке libexpat. Другие важные исправления касаются дыры в модуле Baseband, проблемы в mDNSResponder, уязвимостей в Notes, FrontBoard, iCloud Document Sharing и Mail Addressing.

    Обновление iOS 18.5 доступно для всех моделей начиная с iPhone XS, а iPadOS — для определенных моделей iPad. Также вышли обновления для macOS, WatchOS, tvOS и visionOS. Важно установить все обновления как можно скорее.

  • AirBorne: 23 уязвимости в AirPlay угрожают безопасности

    AirBorne: 23 уязвимости в AirPlay угрожают безопасности

    Исследователи из компании Oligo Security нашли 23 уязвимости в протоколе AirPlay и связанном с ним SDK. Эти уязвимости позволяют злоумышленникам удаленно взламывать устройства от Apple, такие как iPhone, iPad, Mac и другие устройства, которые используют AirPlay SDK. Некоторые уязвимости даже позволяют атакующим взламывать устройства без участия пользователя.

    Apple выпустила исправления для этих уязвимостей 31 марта, но не все устройства обновляются сразу. Пока устройства не обновлены, они остаются уязвимыми, даже если пользователь не нажимает ничего.

    Самые опасные уязвимости позволяют запускать червей без необходимости клика пользователя. Также есть уязвимость, которая позволяет обойти подтверждение при подключении к AirPlay без согласия пользователя. Это означает, что злоумышленник может заразить одно устройство и затем распространяться по другим устройствам в сети.

    Для защиты себя рекомендуется срочно обновить все устройства, связанные с AirPlay, отключить AirPlay, если он не используется, ограничить доступ по файрволу и включить настройку AirPlay только для текущего пользователя.

    У Apple есть более 2,35 миллиарда устройств с AirPlay по всему миру, поэтому важно обезопасить свои устройства от возможных атак.

  • Эксплуатация трех уязвимостей в старых iPhone: патчи готовы

    Эксплуатация трех уязвимостей в старых iPhone: патчи готовы

    Компания Apple выпустила важные обновления для старых версий iOS, iPadOS и macOS, чтобы закрыть три уязвимости нулевого дня. Эти уязвимости в настоящее время используются злоумышленниками для атак, поэтому обновление необходимо.

    Обновления получили следующие версии:
    — iOS / iPadOS 16.7.11.
    — iOS / iPadOS 15.8.4.
    — macOS Sonoma 14.7.5.

    Одна из уязвимостей позволяла обойти аутентификацию в iOS и использовалась для точечных атак на конкретных пользователей. Другая уязвимость позволяла злоумышленнику выйти за пределы безопасной среды браузера через веб-страницу. Третья уязвимость была связана с медиасистемой Apple и позволяла вредоносному коду работать с повышенными привилегиями.

    Если вы используете устройство с устаревшей версией iOS или macOS, особенно если активно пользуетесь интернетом, то стоит обновиться. Это поможет избежать возможных проблем и защитит ваше устройство от атак.

  • Apple ограничила доступ к ADEP для российских разработчиков

    Apple ограничила доступ к ADEP для российских разработчиков

    Компания Apple закрыла доступ к программе Apple Developer Enterprise Program (ADEP), которая позволяла другим компаниям распространять свои приложения для iPhone и iPad без необходимости публикации их в App Store.

    Доступ к ADEP был закрыт 12 февраля, и все сертификаты для приложений, выпущенных через эту программу, были отозваны, что сделало их неработоспособными. Эту информацию подтвердили источники на рынке.

    Представители компаний red_mad_robot и Touch Instinct отметили, что Apple не объяснила причины такого решения. ADEP был популярен среди российских компаний, которые использовали его для внутренних нужд и соблюдения правил безопасности.

    Эксперты предупреждают, что закрытие ADEP может повлиять на рынок мобильных приложений. В качестве альтернативы рассматриваются Progressive Web Apps и веб-сервисы, но они имеют свои ограничения. Переход к публикации в App Store может быть вариантом, но не для внутренних корпоративных приложений.

    Apple также удалила из App Store приложения российских организаций, подпадающих под американские санкции, что использовали злоумышленники для размещения фейковых приложений.

  • Apple устраняет уязвимость обхода USB Restricted Mode

    Apple устраняет уязвимость обхода USB Restricted Mode

    Компания Apple выпустила небольшие обновления для своих операционных систем iOS и iPadOS, чтобы исправить опасную уязвимость. Эта уязвимость уже используется для кибератак, поэтому рекомендуется установить обновления как можно быстрее.
    Проблема с идентификатором CVE-2025-24200 касается аутентификации и позволяет злоумышленнику отключить режим ограниченного доступа к USB-устройствам. Этот режим был добавлен в iOS 11.4.1 для ограничения доступа к подключенным аксессуарам, если устройство было заблокировано или не использовалось с USB-девайсом долгое время.
    Изначально этот режим разработан для предотвращения работы специальных инструментов, которые используются правоохранительными органами для доступа к мобильным устройствам. Для использования уязвимости CVE-2025-24200 злоумышленнику потребуется физический доступ к устройству. Детали атаки пока не раскрываются, но известно, что это сложный вид кибератак.
    Для защиты рекомендуется установить обновления iOS 18.3.1 и iPadOS 18.3.1. Для старых устройств также доступно обновление iPadOS 17.7.5.

  • Apple выпустила срочное обновление iOS из-за уязвимости

    Apple выпустила срочное обновление iOS из-за уязвимости

    Компания Apple выпустила неожиданное обновление безопасности для своих устройств iOS и iPadOS. Оно исправляет уязвимость с кодом CVE-2025-24200, которую злоумышленники уже использовали для атак. Проблема связана с ошибкой в авторизации, которая позволяла злоумышленникам отключать защиту USB на заблокированных устройствах, делая их уязвимыми для кибератак.

    Для использования этой уязвимости нужен физический доступ к устройству. Режим ограниченного доступа USB, который был добавлен в iOS 11.4.1, предотвращает передачу данных через USB, если устройство не разблокировано и не было подключено к аксессуарам в последний час. Эта защита направлена против цифровых криминалистических инструментов, используемых правоохранительными органами.

    Apple не раскрывает подробностей о проблеме, но говорит, что уязвимость была устранена путем улучшения управления состоянием системы. Компания также признает, что ошибка могла использоваться в сложных атаках против определенных целей. Исследователь безопасности Билл Марчак из The Citizen Lab при Университете Торонто обнаружил эту уязвимость.

    Обновление доступно для определенных устройств и операционных систем. Каждая новая уязвимость напоминает нам, что цифровая безопасность требует постоянного внимания. Пока одни улучшают защиту, другие ищут способы проникновения, и этот процесс никогда не заканчивается.