Йен Бир опубликовал отчёт об эксплойте iMessage шпионского ПО Pegasus

Обновление iOS 14.8, вышедшее в середине сентября, было не просто обновлением с новыми функциями. Оно исправило очень серьёзную уязвимость iMessage, которая активно использовалась шпионским ПО для слежки за активистами, журналистами и т.п.

iPhone-Matrix-v2-768×512iPhone-Matrix-v2-768×512

Сегодня известный специалист по безопасности Йен Бир из Google Project Zero опубликовал подробный отчёт об эксплойте FORCEDENTRY. В нём есть расширенное описание бага и того, как он работает.

Эксплойт использовался шпионским ПО Pegasus и позволял обойти защиту iMessage. Жертве отправлялся PDF-документ, с помощью которого на устройство попадал вирус. Хоть сервис и защищён системой BlastDoor, эксплойту удалось обойти эту систему защиты.

Apple подала в суд на создателей шпионского ПО за то, что оно использовалось для слежки исключительно за пользователями компании.

Тогда эксплойт поднял панику, но Apple исправила его в версиях новее iOS 14.8. Даже для пользователей с джейлбрейком более ранних версий вышел твик FORCEDEXIT, который защищает устройство от эксплойта.

Йен Бир подробно описал процесс действия эксплойта. Согласно его отчёту, FORCEDENTRY был одним из технически лучших эксплойтов за всё время. При желании вы можете прочесть полный отчёт здесь.

Оцените пост
[всего: 0 рейтинг: 0]

Источник

Добавить комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.