Ваш iOS и Mac могут взломать с помощью одного изображения

Вы владелец iPhone? Mac? Или какого-то иного устройства Apple?

Всего одно специально созданное сообщение может предоставить доступ злоумышленнику к вашим персональным данным, включая учетные данные аутентификации, сохраненные в памяти устройства. Уязвимость очень похожа на уязвимость Stagefright, обнаруженную год назад в Android, которая позволяла хакерам шпионить почти за миллиардом телефонов с помощью всего одного сообщения, созданного специальным образом.

Устройства Apple подвержены взлому через MMS

Теперь очень похожая уязвимость угрожает и пользователям устройств Apple. Баг CVE-2016-4631 обнаружили сотрудники Cisco Talos, и они сообщают, что проблема распространяется практически на все продукты Apple: OS X (теперь macOS), iOS, tvOS и watchOS.

Об уязвимости рассказал исследователь Cisco Talos Тайлер Бохан (Tyler Bohan), назвав проблему «в высшей степени критической». Проблема действительно очень «созвучна» Stagefright: атакующие могут скомпрометировать систему жертвы, попросту отправив ей вредоносное изображение по почте, посредством iMessages или MMS-сообщения. Также атака сработает, если вредоносная картинка будет размещена на сайте злоумышленников, или будет передана при помощи любых других приложений.

Проблема сопряжена с тем фактом, что многие продукты Apple попытаются автоматически обработать полученное изображение и создать для него превью. На этом этапе происходит сбой в работе с пространством памяти, что позволяет атакующему выполнить вредоносный код, встроенный в изображение, и перехватить контроль над устройством. Исследователь отмечает, что даже если атакующий сразу не получит в системе высокие привилегии, у него будет возможность повысить права, что в итоге все равно приведет к практически полной компрометации устройства.

Для использования данной уязвимости атакующий должен создать MMS или iMessage в формате Tagged Image File Format (TIFF).

«Получатель MMS-сообщения не может предотвратить эксплуатацию уязвимости и срабатывание механизма получения и хранения MMS, так что я могу прислать вам эксплоит прямо сегодня, и вы получите его, как только выйдете в сеть», — пишет Бохан.

Кроме того, исследователь обнаружил и описал проблемы, связанные с обработкой файлов OpenEXR (CVE-2016-4629, CVE-2016-4630), Digital Asset Exchange (CVE-2016-1850) и BMP (CVE-2016-4637). Критическая ошибка (CVE-2016-4631) находится в ImageIO – API, обработчике изображений и работает во всех широко используемых операционных системах Apple, включая Mac OS X, tvOS, и watchOS.

Подписывайтесь на Квибл в Viber и Telegram, чтобы быть в курсе самых интересных событий.