Исследователи объяснили, как работала одна из уязвимостей в OS X El Capitan

Исследователи объяснили, как работала одна из уязвимостей в OS X El Capitan

В прошлом месяце стало известно об уязвимости в фирменном мессенджере iMessage компании Apple, которая позволяла злоумышленникам получить доступ к снимкам в iCloud. Данная проблема была решена в iOS 9.3. Однако теперь стало известно, что в работе сервиса присутствовала ещё одна серьёзная уязвимость. Исследователи в области безопасности рассказали, что получить доступ к сообщениям другого пользователя мог каждый, кто имеет базовые знания JavaScript.

"Чтобы сделать это, вам не нужна степень магистра в области математики, а также глубокие познания в управлении памятью, шеллкоде или ROP-цепочках", - сообщили специалисты.

Также они заявили, что злоумышленник мог просто отправить ссылку, которая начинается с "javascript://". Нажав на неё, пользователь открывал хакерам доступ к своей переписке в iMessage. Сообщения и вложения к ним автоматически передаются на удалённый сервер без ведома самого пользователя. На видео ниже продемонстрирована работа этого метода.

Перед общей оглаской исследователи сообщили об уязвимости компании Apple, которая уже закрыла эту уязвимость в работе сервиса iMessage. Чтобы не стать жертвой мошенников, рекомендуется всегда устанавливать обновления от производителя и не переходить по ссылкам от неизвестных контактов.

0 комментариев
Войдите, чтобы оставить комментарий. Простая в два клика.
Пока никто не оставил комментариев к этой статье. Вы можете стать первым!