2024/01/05 16:58:11

Безопасность iOS

Это статья об уязвимостях и вопросах безопасности в мобильной операционной системе Apple iOS. Главные факты об ОС в основной статье: iOS.

Содержание

2024

«Лаборатория Касперского»: Apple не заплатила нам за найденные уязвимости

В первых числах июня 2024 года стало известно о том, что компания Apple отказалась выплатить «Лаборатории Касперского» вознаграждение за обнаруженные уязвимости в операционной системе iOS, которая применяется на смартфонах iPhone. Речь, в частности, идет о дыре, позволяющей проводить атаки Zero-Click, не требующие какого-либо участия со стороны пользователя. Подробнее здесь.

ФБР ведет слежку за пользователями iOS и Android через Push-уведомления

В конце февраля 2024 года появилась информация о том, что ФБР активно использует новую схему слежки за пользователями, основанную на Push-уведомлениях. Метод позволяет идентифицировать личность владельцев устройств под управлением iOS и Android. Подробнее здесь.

Военным в Южной Корее запретили пользоваться любыми устройствами Apple

11 апреля 2024 года штаб Военно-воздушных сил Южной Кореи обнародовал распоряжение, полностью запрещающее использование гаджетов Apple на военных объектах. Речь, в частности, идет о смартфонах iPhone и умных часах Apple Watch. Подробнее здесь.

Пользователи macOS и iOS под угрозой: опубликован код эксплойта для опасной уязвимости

На Github опубликованы исходные коды эксплойта для уязвимости в iOS и MacOS, которая получила номер CVE-2023-32434[1] и использовалась в операции «Триангуляция»[2] – масштабной шпионской компании против российских граждан. В ней применялся сложный зомби-имплант TriangleDB, который как раз и внедрялся в операционную систему жертвы через уязвимость CVE-2023-32434. В прошлом году она была исправлена компанией Apple в версиях iOS 16.5.1 и macOS 13.4.1, однако, скорее всего, не все пользователи этих операционных систем особенно из России установили соответствующее обновление.

Операция «Триангуляция» (фото «Лаборатории Касперского»)

Уязвимость CVE-2023-32434 была обнаружена Георгием Кучериным, Леонидом Безвершенко, Борисом Лариным и Валентином Пашковым из «Лаборатории Касперского» в процессе расследования обнаруженных весной прошлого года инцидентов. Она основана на ошибке целочисленного переполнения в ядре компьютерных операционных систем XNU (X is Not Unix), разработанном компанией Apple для ОС семейства macOS и iOS. Она позволяет выполнить вредоносный код в устройствах iPhone, iPod, iPad, macOS, Apple TV и Apple Watch с помощью загрузки вредоносного сценария JavaScript.

Опубликованный эксплойт уязвимости достаточно сложен – эксплуатация уязвимости выполняется в 5 шагов. Утверждается, что его работоспособность была проверена на iOS 16.3, 16.3.1, 16.4 и 16.5 (iPhone 14 Pro Max), а также macOS 13.1 и 13.4 (MacBook Air M2 2022 г.). Однако сами разработчики отметили, что, возможно, обнаруженные «Лабораторией Касперского» «в дикой природе» (то есть во время расследования операции «Триангуляция») вредоносные коды могут отличаться от предложенного метода эксплуатации указанной ошибки.

Схема эксплуатации уязвимости CVE-2023-32434

Пользователям устройств, которые работают под управлением уязвимых операционных систем, рекомендуется максимально быстро перейти на безопасные версии операционных систем, поскольку с появлением публичного эксплойта сильно увеличивается вероятность его применения преступными группировками для получения выгоды и просто нанесения вреда неосторожным пользователям iMessage – именно через него без взаимодействия с пользователем вредонос может быть установлен на устройство.

2023

Выпуск экстренных патчей для трёх уязвимостей "нулевого дня"

Apple выпустила экстренные обновления безопасности для устранения трёх новых уязвимостей "нулевого дня", которые были использованы в атаках на пользователей iPhone и Mac. Об этом стало известно 21 сентября 2023 года.

Два бага были обнаружены в движке браузера WebKit (CVE-2023-41993) и в Security framework (CVE-2023-41991). Эти уязвимости позволяли злоумышленникам обходить проверку подписи с помощью вредоносных приложений или выполнять произвольный код через специально созданные веб-страницы. Третья уязвимость была найдена в Kernel Framework, который предоставляет API и поддержку для расширений ядра и драйверов устройств. Локальные атакующие могут использовать этот недостаток (CVE-2023-41992) для эскалации привилегий.Метавселенная ВДНХ 2.8 т

Apple устранила все три уязвимости в macOS 12.7/13.6, iOS 16.7/17.0.1, [iPadOS] 16.7/17.0.1 и watchOS 9.6.3/10.0.1, решив проблему с проверкой сертификатов и внедрив улучшенные проверки.

Согласно заявлениям компании, известно о случаях активного использования этой уязвимости в версиях iOS до iOS 16.7. Список затронутых устройств включает старые и новые модели, в том числе iPhone 8 и более поздние, iPad mini 5-го поколения и более поздние, Macs с macOS Monterey и более новыми, а также Apple Watch Series 4 и более поздние.

Все три уязвимости были обнаружены и сообщены Биллом Марчаком из Citizen Lab при Университете Торонто и Мэдди Стоун из Google's Threat Analysis Group.

Citizen Lab и Google Threat Analysis Group ранее раскрывали уязвимости "нулевого дня", которые использовались в целевых шпионских атаках на лиц, находящихся под высоким риском, включая журналистов, оппозиционных политиков и диссидентов.

Citizen Lab также раскрыл две другие уязвимости (CVE-2023-41061 и CVE-2023-41064), которые Apple устранила в экстренных обновлениях безопасности ранее в этом месяце. Эти уязвимости использовались в рамках цепочки безкликовых эксплойтов (BLASTPASS) для заражения полностью обновленных iPhone шпионским ПО Pegasus от NSO Group[3].

Устранение уязвимостей нулевого дня

Компания Apple 13 февраля 2023 года выпустила обновления безопасности для iOS, iPadOS, macOS и Safari для устранения уязвимостей нулевого дня, которые, по словам компании, активно использовалась в дикой природе (ITW).

Уязвимость CVE-2023-23529 связана с ошибкой путаницы типов (Type Confusion) в движке браузера WebKit. Она может быть активирована при обработке вредоносного веб-контента, в результате чего злоумышленникам доступно выполнение произвольного кода. Компания заявила, что уязвимость была устранена и что она действительно активно эксплуатировалась хакерами на момент закрытия.

Недостатки WebKit также примечательны тем фактом, что они влияют на все сторонние веб-браузеры, доступные для iOS и iPadOS. Это связано с ограничениями Apple, которые требуют, чтобы разработчики всех браузеров использовали одну и ту же среду рендеринга.

Другая уязвимость, для которой был выпущен патч, отслеживается под идентификатором CVE-2023-23514. Она позволяет вредоносному приложению выполнять произвольный код с наивысшими привилегиями. О ней Apple сообщили исследователи безопасности из Google Project Zero. Apple заявила, что устранила уязвимость с помощью улучшенного управления памятью.

Кроме того, последнее обновление macOS также устраняет дефект конфиденциальности в ярлыках, которые вредоносные приложения могут использовать для «наблюдения за незащищенными пользовательскими данными». Уязвимость, как отметили в Apple, была исправлена с улучшенной обработкой временных файлов.

Пользователям рекомендуется незамедлительно обновиться до iOS 16.3.1, iPadOS 16.3.1, macOS Ventura 13.2.1 и Safari 16.3.1, чтобы снизить все потенциальные риски. Обновления уже доступны для следующих устройств:

  • iPhone 8 и более поздних версий, iPad Pro (все модели);
  • iPad Air 3-го поколения и более поздних версий;
  • iPad 5-го поколения и более поздних версий;
  • iPad mini 5-го поколения и более поздних версий;
  • Компьютеры Mac под управлением macOS Ventura, macOS Big Sur и macOS Monterey.

В 2022 году Apple исправила в общей сложности 10 уязвимостей нулевого дня, охватывающих её программное обеспечение. Большинство из них активно использовались злоумышленниками, а около половины затрагивали WebKit[4].

2022

Apple закрыла 9-ую уязвимость нулевого дня в iOS и iPadOS

24 октября 2022 года Apple выпустила обновления безопасности, которые содержат исправление девятой с начала 2022 года уязвимости нулевого дня, используемой в атаках на iPhone.

Уязвимость переполнения буфера CVE-2022-42827 может привести к повреждению данных, сбоям приложений или выполнению произвольного кода в режиме ядра.

Затронутые устройства:

  • iPhone 8 и новее;
  • iPad Pro (все модели);
  • iPad Air 3-го поколения и новее;
  • iPad 5-го поколения и новее;
  • iPad mini 5-го поколения и новее.

Apple устранила эту 0-day уязвимость iOS 16.1 и iPadOS 16, улучшив проверку границ. Apple сообщила, что ей известно об использовании этой уязвимости в дикой природе, но она еще не опубликовала никакой информации об этих атаках.

Несмотря на то, что эта ошибка, скорее всего, использовалась только в узконаправленных атаках, настоятельно рекомендуется установить исправления, чтобы избежать любых попыток атак[5].

Apple залатала дыры в iOS и iPadOS, которыми уже пользовались хакеры

Компания Apple устранила две уязвимости в iOS и iPad OS, которыми уже вовсю пользовались злоумышленники. Об этом стало известно 26 сентября 2022 года. Оба бага относились к классу уязвимостей нулевого дня, то есть, вендор узнал о них уже после того, как началась их активная эксплуатация.

Уязвимость CVE-2022-32893 присутствовала в компоненте WebKit (браузерный движок) и допускала запуск произвольного кода при обработке специально сформированного веб-контента. Иными словами, жертву надо было заманить на специально созданный веб-сайт.

Вторая уязвимость, CVE-2022-32894 выявлена была непосредственно в ядре операционных систем Apple и также позволяла запускать произвольный код в системе. Для ее эксплуатации требовалось создать специальное вредоносное приложение и добиться того, чтобы жертва его установила на свое устройство. Вероятно, идея состояла в том, чтобы атаковать таким образом смартфоны, над которыми уже произведен джейлбрейк, открывающий возможность установки приложений из иных, нежели Apple Store, источников.

В обоих случаях речь шла об ошибках, связанных с записью информации за пределами выделенной области памяти. Уязвимости устраняются обновлениями iOS 15.6.1, iPadOS 15.6.1 и macOS Monterey.

Обновления iOS предназначаются для версии iPhone 6s и более новых моделей. Обновления iPadOS — для всех версий iPad Pro, iPad Air 2 и более новых, версий iPad пятого поколения и более новых, а также iPad mini 4 (и позднее) и iPod touch (начиная с седьмого поколения).

По данным Apple, исправленные уязвимости уже подвергались активной эксплуатации, однако деталей компания раскрывать не стала[6].

Apple признала наличие дыр в iPhone и iPad. Они позволяют хакерам выдавать себя за владельцев устройств

19 августа 2022 года пользователям Apple поступила настоятельная рекомендация немедленно обновить свои iPhone, iPad и Mac для защиты от ряда уязвимостей в системе безопасности, которые могут позволить злоумышленникам получить полный контроль над устройствами. По словам Apple, есть достоверные сообщения о том, что хакеры уже используют эти уязвимости для атак на пользователей.

Как сообщили в Apple, одна из программных слабостей затрагивает ядро - самый глубокий уровень операционной системы, который является общим для всех устройств. Другая затрагивает WebKit, технологию, лежащую в основе веб-браузера Safari.

По каждой из ошибок компания заявила, что ей "известно о том, что данная проблема, возможно, активно эксплуатируется", хотя и не предоставила никаких подробностей. Компания отметила анонимного исследователя или исследователей за раскрытие обеих ошибок.

Все, у кого есть iPhone, 2015 года выпуска, iPad, выпущенный с 2014 года, или Mac под операционной системой macOS Monterey, могут загрузить обновление, открыв меню настроек на мобильном устройстве или выбрав "обновление программного обеспечения" в меню "об этом Mac" на устройстве.

Рейчел Тобак, генеральный директор SocialProof Security, заявила, что сообщение Apple об уязвимости означает, что взломщики могут получить "полный администраторский доступ к устройству", чтобы "выполнить любой код, как будто они - это вы, пользователь".

До выхода обновления уязвимости классифицировались как ошибки "нулевого дня", поскольку исправление для этих уязвимостей стало доступно только после выхода обновления. Такие уязвимости имеют огромную ценность на открытом рынке, где специалисты по разработке ПО покупают их за сотни тысяч или миллионы долларов. [7]

2019

Появилась функция Apple iOS, которая предупредит несовершеннолетних перед отправкой обнаженных фото

Добавленная функция Apple iOS предупредит несовершеннолетних перед отправкой обнаженных фото. Об этом стало известно 7 декабря 2021 года.

При этом Apple решила отказаться от функции, которая бы предупреждала родителей о действиях детей.

Некоммерческая организация Thorn провела исследование. Согласно опубликованному в ноябре 2021 года докладу, снимки деликатного характера за последний год отправляли 14% детей в возрасте от 9 до 12 лет, а в 2020 году их доля была 6%. В 2020 году, по данным организации 21 % детей в этом возрасте считал нормальным отправлять подобные материалы — в 2019 году такого мнения придерживались 13% опрошенных. По мнению Apple, системные предупреждения дадут детям шанс передумать и не принимать поспешных решений, которые могут иметь серьёзные последствия.

Как сообщает WSJ, компания отказалась от компонента инструмента, который уведомлял родителей, когда их дети младше 13 лет просматривают или отправляют обнаженные фотографии. Сторонники, поддерживающие принятие такого решения, заявляют, что оно защищает конфиденциальность общения детей. Противники, в свою очередь утверждают, что отказ от уведомлений родителей сделает детей уязвимыми для хищников и хулиганов.

«
Им следовало отправлять уведомления родителям детях младше 13 лет, - заявил Стивен Балкам, главный исполнительный директор некоммерческой организации Family Online Security Institute. — Нет причин просить 11-летнюю девочку обезопасить себя в сети[8].
»

Чужой iPhone можно надолго заблокировать удалённо

В декабре 2019 года стало известно о существовании в iOS 13.2.3 серьезной проблемы, из-за которой злоумышленники могут надолго заблокировать iPhone. Недочёт связан с функцией AirDrop, позволяющей владельцам устройств Apple обмениваться файлами при нахождении в непосредственной близости друг к другу.

О проблеме рассказал специалист по информационной безопасности Кишан Багариа (Kishan Bagaria). Он назвал новый метод атаки AirDoS. По словам эксперта, кто-либо может использовать AirDrop для бесконечной отправки данных на все ближайшие устройства Apple. Диалоговое окно будет выводиться на дисплее независимо от того, сколько раз пользователь нажимает на кнопки «Принять» или «Отклонить». Атака продолжится даже после того, как пользователь заблокирует устройство и снимет с него блокировку.

В декабре 2019 года стало известно о существовании в iOS 13.2.3 серьезной проблемы, из-за которой злоумышленники могут надолго заблокировать iPhone

Багариа уведомил Apple о неисправности, и компания устранила её в прошивке iOS 13.3. Те, кто её ещё установил обновление или боится повторения ситуации в будущем, могут изменить настройки AirDrop, ограничив круг пользователей, которым разрешено отправлять файлы, только присутствующими в адресной книге.

По умолчанию приём файлов через AirDrop в iOS-устройствах возможен только от пользователей, чей номер телефона хранится в контактах.

Код уязвимости Кишан Багариа опубликовал на GitHub. Он уточнил, что атаки потенциально можно избежать, если отключить AirDrop, Bluetooth и Wi-Fi. Также Багария посоветовал включать функцию AirDrop только при необходимости и не принимать послания от всех адресатов.

Кроме того, если активен голосовой помощник Siri, можно дать голосовую команду на отключение беспроводных соединений, чтобы прекратить начавшуюся атаку.

Атака возможна и на компьютеры с macOS, но там всплывающее окно не блокирует остальной интерфейс.[9]

Функцию родительского контроля в Apple iOS 13.3 можно обойти

13 декабря 2019 года стало известно о том, что функцию родительского контроля в Apple iOS 13.3 можно обойти. Компания Apple ранее выпустила версию iOS 13.3 и одной из ее ключевых функций стала «Communication Limits», позволяющая родителям устанавливать ограничения на смартфоны детей. Но из-за некоторых уязвимостей, связанных с функцией синхронизации контактов в iCloud, элементы управления конфиденциальностью можно обойти без особых усилий.

Родительский контроль в Apple iOS

Обход родительского контроля работает только в том случае, если контакты телефона не хранятся в iCloud. Когда пользователь нажимает на сообщение с неизвестного номера, появляется предупреждение о том, что номер является контактом с ограниченным доступом. Однако предупреждение можно обойти, достаточно выбрать функцию «Добавить контакт», добавить имя для контакта, сохранить его в адресную книгу, и пользователь может без проблем отправлять сообщения.

Как сообщил ресурс CNBC, ограничения также можно обойти с помощью голосового помощника Siri в Apple Watch. Siri отправит текстовые сообщения или позвонит по любому номеру телефона, даже если его нет в адресной книге, к которому подключены часы Apple Watch.

Apple работает над исправлением данной уязвимости и рекомендует пользователям поменять службу синхронизации контактов на iCloud.

Опубликован джейлбрейк, работающий на всех iOS

30 сентября 2019 года стало известно, что исследователь безопасности под псевдонимом axi0mX опубликовал, по его словам, джейлбрейк, работающий на всех iOS-устройствах, начиная от iPhone 4s на базе чипа A5 и заканчивая iPhone 8 и iPhone X на базе чипа A11.

Разработанный исследователем инструмент Checkm8 эксплуатирует неисправленную уязвимость в Apple Bootrom (SecureROM) – первом коде, который запускается во время загрузки iPhone и может предоставить доступ на уровне системы.

Инструмент был опубликован спустя ровно месяц после того, как Apple выпустила экстренное исправление для другой критической уязвимости, позволяющей взломать IPhone XS, XS Max и XR, а также iPad Mini и iPad Air нынешнего года выпуска, работающие под управлением iOS 12.4 и iOS 12.2. Однако уязвимость в bootrom – это проблема на уровне аппаратного обеспечения, поэтому ее нельзя исправить с помощью обновления ПО.

Checkm8 является не полноценным джейлбрейком, а лишь эксплоитом для уязвимости, который может послужить основой для будущего инструмента. Как правило, разработчики джейлбрейков предпочитают не публиковать их, а оставлять себе, однако axi0mX безвозмездно загрузил Checkm8 на GitHub в качестве презента «для сообщества джейлбрейкеров и исследователей безопасности».

«
Исследователи и разработчики могут использовать его для выгрузки содержимого SecureROM, расшифровки ключей с помощью AES и отката устройства с целью активации JTAG. Для использования JTAG понадобится дополнительное аппаратное и программное обеспечение
отметил axi0mX
»

Исследователь обнаружил уязвимость в ходе анализа обновления безопасности, выпущенного Apple в 2018 году для критической уязвимости использования памяти после высвобождения в коде iBoot USB. По словам axi0mX, его эксплоит не работает удаленно, и для того, чтобы им воспользоваться, нужен физический доступ к устройству через USB[10].

Уязвимость в iOS 13 позволяет сторонним клавиатурам получать «полный доступ»

Компания Apple в сентябре 2019 года предупредила[11] своих пользователей об уязвимости в iOS 13 и iPadOS. Проблема затрагивает сторонние клавиатуры, способные запрашивать полный доступ.

Сторонние клавиатуры могут работать как отдельно, так и с полным доступом, позволяющим им связываться с другими приложениями на устройстве и подключаться к интернету за дополнительными функциями, такими как проверка правописания. Однако полный доступ также позволяет разработчикам клавиатуры получать данные о том, что пользователь на ней набирает, в том числе тексты сообщений и пароли.

Уязвимость в iOS 13 и iPadOS позволяет сторонним клавиатурам получать полный доступ даже без соответствующего разрешения от пользователя. Больше никаких сведений об уязвимости Apple не сообщила. Проблема не затрагивает встроенную «родную» клавиатуру и будет исправлена в следующей версии ОС[12].

Опубликован джейлбрейк для iOS 12.4

20 августа 2019 года стало известно, что компания Apple случайно упростила взлом iPhone, работающих под управлением последней версии iOS, заново открыв ранее закрытую уязвимость. Внимательные джейлбрейкеры сразу же обратили на это внимание и опубликовали джейлбрейк для полностью обновленного iPhone. В последний раз джейлбрейк для полностью пропатченного iPhone выпускался несколько лет назад.

Опубликован джейлбрейк для iOS 12.4

Исследователи безопасности обнаружили в выпущенной в июне 2019 года iOS 12.4 уязвимость, ранее обнаруженную специалистом из Google и исправленную в версии 12.3. Это значит, что теперь можно не только установить джейлбрейк на iPhone с последней версией iOS, но и взломать устройство с помощью одного из эксплоитов, написанных более трех месяцев назад.

Как правило, разработчики джейлбрейков не спешат делиться ими с общественностью. Джейлбрейк означает возможность взломать устройство, и исследователи предпочитают оставлять эту возможность исключительно за собой. Кроме того, эксплоиты для iOS стоят миллионы долларов, и мало кто хочет отдавать их даром.

Тем не менее, исследователь под псевдонимом Pwn20wnd опубликовал джейлбрейк для iOS 12.4 19 августа. По его мнению, существует большая вероятность того, что уязвимость уже эксплуатируется злоумышленниками[13].

Закрыты 6 уязвимостей, позволявших атаковать устройство без участия пользователя

30 июля 2019 года стало известно, что исследователи из Google Project Zero Натали Силванович (Natalie Silvanovich) и Самуэль Грос (Samuel Groß) обнаружили шесть уязвимостей в iOS, проэксплуатировать которые можно через клиент iMessage без какого-либо участия со стороны пользователя. Для пяти из них исследователи опубликовали PoC-эксплоиты.

Все шесть уязвимостей были исправлены 22 июля с выходом iOS 12.4. Тем не менее, исследователи решили пока не раскрывать подробности об одной уязвимости (CVE-2019-8641), поскольку в последней версии ОС она была исправлена не полностью.

Четыре (CVE-2019-8641, CVE-2019-8647 , CVE-2019-8660 и CVE-2019-8662 ) из шести уязвимостей позволяют удаленно выполнить на устройстве произвольный код без участия пользователя. Для осуществления атаки достаточно лишь отправить на устройство жертвы особым образом сконфигурированное сообщение. Как только сообщение будет открыто и просмотрено, на устройстве выполнится вредоносный код.

С помощью уязвимостей CVE-2019-8624 и CVE-2019-8646 злоумышленник может получить доступ к содержимому памяти устройства и удаленно читать файлы. Для осуществления атаки никаких действий со стороны жертвы не требуется.

За информацию о вышеупомянутых уязвимостях компании, специализирующиеся на купле-продаже эксплоитов, готовы заплатить огромные деньги. К примеру, согласно прайс-листу компании Zerodium, их совокупная стоимость может достигать $10 млн[14].

Показан способ узнать номер телефона через функцию AirDrop на iPhone

В конце июля 2019 года команда специалистов по информационной безопасности Hexway рассказала о способе получения данных с iPhone при помощи встроенной функции беспроводной передачи файлов AirDrop. Подробнее здесь.

Уязвимость в ядре iOS 12.1.2 позволяет взломать iPhone XS и XS Max

22 января 2019 года стало известно, что специалисты по безопасности Мин Чжэн и Сиалонг Бай обнаружили в ядре версии iOS 12.1.2 уязвимость, позволяющую взломать iPhone последнего поколения, выпущенные в 2018 году. Специалисты опубликовали в доказательство POP (Port-Oriented Programming)-атаки на iPhone XS и XS Max под управлением iOS 12.1.2, с помощью которой им удалось обойти PAC-систему и получить доступ с правами суперпользователя на смартфонах.

Продемонстрирован метод взлома iPhone XS

Возможность компрометации PAC-системы упростит разработку джейлбрейка для iOS 12.1.2, хотя утилита вряд ли будет выпущена в скором времени.

В ноябре 2018 года команда экспертов компании Quihoo 360 продемонстрировала метод взлома смартфона iPhone X под управлением операционной системы iOS 12.1. В ходе атаки исследователи проэксплуатировали уязвимость в JIT-компиляторе в браузере Safari, а также проблему использования после освобождения в ядре ОС iOS. В том же месяце другая пара исследователей Ричард Чжу (Richard Zhu) и Амат Кама (Amat Cama) разработали способ, позволяющий восстановить ранее удаленные фотографии или файлы на iPhone X под управлением iOS (12.1)[15].

2018

Владельцам iPhone позволили скачать все данные

В конце марта 2018 года компания Apple выпустила инструменты управления конфиденциальностью, при помощи которых потребители смогут контролировать использование их данных и удалять эту информацию при желании. Таким образом калифорнийский гигант готовится к Общему регламенту по защите данных (General Data Protection Regulation, GDPR), вступающему в силу в ЕС с 25 мая 2018 года.

Пользователям продуктов Apple предоставлена возможность скачать копию информации, которая есть на серверах компании. Также можно будет изменить данные о себе, деактивировать свой аккаунт или полностью удалить его. До этого уничтожить данные или исправить информацию о себе можно было только после запроса в Apple.[16]

Apple разрешила пользователям скачивать и удалять все свои данные

Как отмечает информационное агентство Reuters, нововведения Apple направлены на то, чтобы предоставить пользователям право на переносимость данных в соответствии с GDPR: они смогут копировать свои сведения с возможностью дальнейшей загрузки на другой сервис.

Под действие GDPR подпадают компании из разных индустрий, которые используют персональные данные любого физического лица, находящегося на территории Евросоюза. Они должны будут хранить данные в обезличенном и зашифрованном виде, обеспечить должный уровень их защиты от утечек, не передавать данные третьим лицам и информировать граждан и регулирующие органы о любой утечке информации в течение 72 часов.

Apple решила в операционной системе iOS 11.3 дополнительно обратить внимание пользователей на запросы об использовании их личных данных. Каждый раз, когда Apple будет запрашивать доступ к личной информации, на дисплее устройства будет появляться полноэкранное предупреждение с подробной информацией.

В конце марта 2018 года глава Apple Тим Кук (Tim Cook) в интервью телеканалу MSNBC заявил, что в компании было принято решение никогда не собирать личные данные пользователей с целью использования их в коммерческих целях. Поэтому Apple не допустила такой утечки личных данных пользователей, какая имела место в социальной сети Facebook, сообщил он.

Крупнейшая утечка исходных кодов

8 февраля 2018 года Apple официально подтвердила несанкционированную публикацию исходных кодов некоторых компонентов операционной системы iOS. Эта утечка стала самой крупной в истории iPhone.

Фрагмент исходников iOS на портале GitHub опубликовал анонимный пользователь. В размещенном архиве находится внутренняя документация и исходный код некоторых компонентов iOS, таких, как драйверы, но главные из них — это исходный код первичного загрузчика SecureROM и основного загрузчика операционной системы iBoot. При включении устройства сначала запускается именно SecureROM и проверяет последующие компоненты, в том числе и iBoot.

Неизвестные выложили в сеть исходный код операционной системы iPhone

Согласно информации из кода, он был написан под версию iOS 9, однако он также может использоваться в более новых версиях. Код обеспечивает верификацию ядра системы и проверку электронных подписей.

Позднее Apple подтвердила подлинность украденного кода и сообщила следующее:

«
Старый исходный код трехлетней давности действительно был раскрыт. Но защищенность наших продуктов не зависит от сохранности кода. Существует много уровней защиты, встроенных в наши продукты, поэтому мы и призываем пользователей устанавливать новые версии системы, чтобы повысить безопасность.
»

В Apple потребовали от GitHub удалить запись, а также заявили, что она содержит запатентованную информацию и нарушает авторские права производителя iPhone.

Apple нечасто публикует исходные коды своих продуктов, а отвечающий за загрузку компонент iBoot тем более является закрытым и тщательно оберегается. Именно поэтому самая крупная выплата по программе поиска уязвимостей ($200 тыс. ) предусмотрена за обнаружение уязвимостей в процессе начальной загрузки. В связи с этим СМИ предполагают, что исходный код iBoot, вероятно, был каким-то образом похищен у американской компании.[17]

2017

За I кв 2017 в iOS найдено больше уязвимостей, чем за весь 2016 год

В июле 2017 года, стало известно, что за первый квартал 2017 года в мобильной операционной системе iOS было найдено и исправлено больше уязвимостей, чем за весь 2016 год, утверждают аналитики компании Skycure. При этом количество вредоносных приложений, попавших на устройства под iOS, за последний год выросло втрое. [18]

За несколько дней до этого Apple выкатила новое обновление (10.3.3), в котором исправляется значительное количество самых разных уязвимостей, включая критические [19]

Apple отслеживает приложения в своем официальном магазине App Store, так что появление там откровенно вредоносных программ - исключительная редкость. Однако, Skycure указывает, что злоумышленники нашли массу других способов добиваться установки вредоносного ПО на смартфоны пользователей.

Например, Apple позволяет корпоративным клиентам устанавливать их собственные проприетарные приложения в обход App Store. Злоумышленники временами используют это к своей выгоде: применяя социальную инженерию, добиваются установки вредоносных программ на устройства конечных пользователей. И хотя в большинстве случаев под угрозой оказываются устройства с джейлбрейком, риск распространяется и на «обычные» смартфоны и планшеты Apple.

Время от времени используются фальшивые зарядные устройства, через которые устанавливаются вредоносные приложения, и, естественно, собственные уязвимости операционной системы.

"По мере роста популярности iOS растет и заинтересованность со стороны преступников, - отмечает Георгий Лагода, генеральный директор SEC Consult Services. - А учитывая статусность устройств Apple, их обладателями гарантированно будут руководители корпораций и государственных организаций, к которым киберпреступники по определению испытывают повышенный интерес".

Как выяснили исследователи Skycure, с третьего квартала 2016 года количество вредоносных приложений, установленных на аппараты под управлением iOS, выросло втрое. Представлять абсолютные цифры, впрочем, Skycure не торопится.

"Интерес хакеров к iOS может расти, но количество угроз для этой системы несравнимо меньше, чем вредоносного ПО для Android, счет которому идет на миллионы, - отмечает Лагода. - Несмотря на все усилия Google, направленные на совершенствование своей ОС, и растущее количество уязвимостей в iOS разница в защищенности между ними колоссальная. И этот разрыв в ближайшие годы если и сократится, то на считанные проценты".

Полный текст исследования Skycure доступен по этой ссылке [20]

Сложные средства шифрования данных

В марте 2017 года компания Apple представила новые версии операционных систем iOS, watchOS и tvOS. Одним из ключевых, хотя и не слишком афишируемых новшеств, стала обновленная файловая система Apple File System (APFS), где по умолчанию реализовано полнодисковое шифрование данных.[21]

APFS была представлена впервые на прошлогодней конференции Worldwide Developers Conference. Презентация не сопровождалась никакими особыми фанфарами, разработчики лишь упомянули, что прежняя файловая система - HFS+ - давно устарела. Ее создавали еще во времена гибких флоппи-дискет, и она плохо справлялась и с flash-памятью, и с файлами больших размеров.

MacBook и iPhone

APFS позволило радикально ускорить чтение и запись файлов любых размеров. Что же касается шифрования, то это один из самых пропагандируемых в последние годы способов обеспечения безопасности данных на любых мобильных устройствах. В iOS до сих пор было доступно только пофайловое шифрование, куда менее надежное и эффективное, по сравнению с шифрованием всего диска.

«
Технологии Full Disk Encryption обеспечивают полное шифрование всех данных на диске, а не только конкретных файлов. Все - названия папок, файлов, их содержимое и метаданные - оказывается закодированным и труднодоступным для потенциальных злоумышленников, - говорит Ксения Шилак, директор по продажам компании SEC-Consult Rus. - Apple в данном случае реализовала дополнительные опции, такие как множественность ключей шифрования, индивидуальные ключи для наиболее важных файлов и метаданных. На фоне последних скандалов, когда выясняется, что спецслужбы ищут - и находят - способы устанавливать шпионские программные модули на iPhone, а руководители правоохранительных организаций упрашивают Apple оставить им "под ковриком" ключи к шифрованным данным на смартфонах, компания Apple только усиливает защиту. Доказывая тем самым, что ее главный приоритет - это пользователи ее устройств.
»

В последнее время во всем мире разворачиваются бурные дискуссии на тему того, должны ли производители смартфонов оставлять правоохранительным органам возможность обходить защиту и получать доступ ко всем данным на пользовательских устройствах. В США Apple неоднократно получала от ФБР ордеры на дешифровку данных или взломы смартфонов подозреваемых (в частности, речь идет о недавнем случае "стрелка из Сан-Бернардино" - Сайеда Фарука и нескольких делах в отношении наркоторговцев). ФБР ссылалось при этом на закон 1789 года («Обо всех исковых заявлениях и постановлениях судов» - All Writs Act) и требовало, чтобы у правоохранительных органов была возможность доступа к хранящимся на устройстве данным.

Суд, разбиравший спор Apple и ФБР по поводу "специального доступа", в итоге встал на сторону производителя iPhone. Власти готовились подать апелляцию, но отказались от этого после получения доступа к смартфону Фарука откуда-то со стороны. Тем самым, Apple одержала "техническую" победу. Позднее в 2017 году APFS со всеми функциями станет доступна пользователям macOS.

2016

Хакеры из Fancy Bear научились атаковать компьютеры с macOS

В сентябре 2016 г. хакеров из группировки Fancy Bear (также известна как Sofacy и Apt 28) уличили в рассылке трояна, который поражает компьютеры, работающие на операционной системе macOS. Об этом сообщает Dark Reading со ссылкой на данные исследовательской группы Palo Alto Networks[22].

Жертвами хакеров стали люди, работающие в американской аэрокосмической отрасли. Это первый случай, когда Fancy Bear замечен в атаке на macOS.

Как пишет издание, вирус распространяется с помощью писем, в которых содержится ссылка на файл — якобы в формате.pdf. В действительности вместо этого файла на компьютер загружается вирус.

По словам директора разведки Palo Alto Networks Райана Олсона, в одном из случаев заражения компьютера на дисплей был выведен документ на русском языке, содержащий слайды о будущем российской космической программы. «Человек, получивший этот файл, ждал его», — рассказал Олсон.

В iOS 10 понижен уровень защиты

В сентябре 2016 года стало известно об отключении некоторых механизмов защиты в iOS 10. Это даст возможность быстрее взломать резервные копии данных на устройствах iPhone, iPad и iPod touch и получить доступ к паролям и персональным данным их владельцев.

Согласно заявлению компании Elcomsoft, защита от перебора паролей к резервной копии, так называемой атаки brute force («грубой силы»), в версии iOS 10 понижена. В iOS версии 9 присутствовали механизмы защиты от атак этого типа. В 10-й версии часть из них отключена[23].

Отсутствие в iOS 10 прежних механизмов защиты от brute force позволяет значительно сократить время на взлом.

2014: Apple объяснила, зачем во всех iOS-устройствах постоянно запущены шпионские службы

Корпорация Apple опубликовала в июле 2014 года на сайте технической поддержки описание всех скрытых фоновых процессов в iOS, упомянутых в докладе хакера и автора книг о программировании Джонатана Здзиарски (Jonathan Zdziarski)[24].

В рамках конференции Hackers On Planet Earth Здзиарски рассказал общественности о том, что в операционной системе iOS присутствуют несколько системных процессов, которые работают постоянно и никак не сигнализируют о своем присутствии.

Он сообщил названия этих процессов: com.apple.pcapd и com.apple.mobile.file_relay, а также com.apple.mobile.house_arrest.

Эксперт поделился, что в связи с этой находкой у него возникло множество вопросов к Apple, которая, однако, не спешит на них отвечать. Например, он интересуется, зачем на более чем 600 млн iOS-устройствах, находящихся в руках пользователей, запущен анализатор сетевых пакетов com.apple.mobile.pcapd, который обычно требуется для отладки.

В публикации на сайте техподдержки Apple объяснила назначение всех указанных процессов.

Процесс com.apple.mobile.pcapd (в презентации Здзиарски он имеет более короткое название com.apple.pcapd), как пояснили в Apple, предназначен для диагностирования проблем с приложениями и корпоративными VPN-подключениями. В свою очередь, com.apple.mobile.file_relay служит для извлечения с устройства диагностической информации. Этот процесс может использоваться для сбора релевантной технической информации сотрудниками AppleCare при обращении пользователя в службу технической поддержки.

Наконец, еще один процесс — com.apple.mobile.house_arrest — используется программой iTunes для передачи на устройства и копирования с него документов. Этот процесс также может быть использован инструментом Xcode во время разработки и тестирования приложений.

2011: Как iPhone и iPad шпионят за своими владельцами

Весной 2011 года стало известно, что скрытая функция в iOS 4 хранит координаты всех мест, где находились iPhone и iPad за последние дни, месяцы и, возможно, годы. Информация записывается в файл, который никак не защищен. Кроме того, при синхронизации устройства он переписывается на персональный компьютер.

Британские эксперты Аласдейр Аллан (Alasdair Allan) и Пит Варден (Pete Warden) обнаружили недокументированную функцию смартфона iPhone и моделей планшетного компьютера iPad с поддержкой 3G, которая регулярно записывает информацию о географическом положении устройства в системный файл. Доклад был подготовлен к проходящей в эти дни в Калифорнии конференции Where 2.0 и опубликован на сайте O'Reilly Radar.

По словам экспертов, функция теневого сбора данных появилась в четвертой версии iOS, выпущенной в июне прошлого года. Разработчики создали специальное приложение для Mac под названием iPhone Tracker (ссылка для загрузки). Запустив его, пользователи iPhone и iPad смогут увидеть на карте все места, где они были за последние дни, месяцы и, возможно, годы. Дело в том, что при синхронизации информация с мобильного устройства, записываемая в скрытый файл consolidated.db, отправляется на персональный компьютер.

По словам экспертов, последний из которых несколько лет работал в Apple, они не знают, зачем компании понадобилось собирать координаты, однако данная функция может поставить под угрозу частную жизнь владельца мобильного устройства, так как файл хранится в незашифрованном виде. Чтобы снизить риск компрометации данных, пользователи могут включить опцию шифрования резервных копий, выбрав соответствующий пункт в настройках iTunes. Однако на телефоне файл по-прежнему будет открыт и появится на любом компьютере, с которым может быть выполнена синхронизация.

По мнению исследователей, определение координат осуществляется путем триангуляции с использованием станций мобильной связи и точек доступа Wi-Fi. Не похоже, что Apple или какая-либо другая компания использовали эти данные, но факт остается фактом, говорят авторы находки. Они отправили запрос в Apple с просьбой разъяснить ситуацию, но пока не получили ответ.

По информации CNet, другие мобильные платформы, включая Android, Windows Mobile и Symbian, таких действий не совершают. В корпорации Microsoft сообщили, что для сервиса поиска устройства Find My Phone достаточно лишь последних координат, и историю они не хранят. Рассуждая о недокументированной функции iOS, стоит помнить, что это не первый случай, когда сбор данных осуществляется без ведома. Так, например, Google в течение 3 лет с помощью автомобилей Street View скрыто записывала всю информацию, передаваемую по незащищенным сетям Wi-Fi.

Напомним, ранее в апреле появилась информация о том, что iPhone делает несанкционированные фотографии и сохраняет их в той части аппарата, куда пользователям нет доступа. Бурное обсуждение этой то ли ошибки, то ли еще одной скрытой возможности началось на официальном форуме Apple. Предполагается, что проблема связана с функцией видеочатов FaceTime.

«Apple не отслеживает местоположение вашего iPhone. Apple никогда не делала этого и не собирается делать», - говорилось в заявлении вендора, размещенном на официальном сайте.

Пресс-служба попыталась внести ясность в ситуацию вокруг iPhone и iPad вслед за заявлением главы компании Стива Джобса (Steve Jobs), который попросил не верить тому, что пишут некоторые средства массовой информации.

Apple объясняет, откуда в мобильной платформе iOS взялась недокументированная функция «слежки» за пользователями и что на самом деле она делает.

Компания формирует базу данных с информацией о хот-спотах Wi-Fi и вышках сотовой связи, находящихся как рядом с пользователем, так и на значительном удалении от него (до сотен километров), для того, чтобы аппараты iPhone в случае необходимости могли быстро и точно определить текущее местоположение, тогда как использование данных GPS удлиняет этот процесс до нескольких минут. Данные о хот-спотах и вышках поступают в Apple с миллионов iPhone в зашифрованном виде на условиях анонимности, то есть и никак не связываются с уникальными номерами устройств и их владельцами.

Конечная база настолько велика, что не может поместиться в память мобильного устройства, объяснили в компании. Поэтому разработчики поместили в iPhone небольшой файл, кэш, который хранит не данные о текущем размещении iPhone или где мобильник был вчера, позавчера и ранее, а информацию о местоположении точек доступа и сотовых вышек и только.

Между тем, в компании признали, что в системе есть и изъяны. Во-первых, хранящийся в памяти кэш действительно никак не защищен. Во-вторых, отключение геолокации в настройках iOS не влияет на работу функции сбора данных. Несмотря на то, что операционная система перестает сообщать приложениям координаты мобильного устройства, данные продолжают аккумулироваться.

Данные недочеты Apple обещает исправить в очередном обновлении iOS. Во-первых, так как для работы технологии достаточно информации за последние 7 дней, будет уменьшен размер файла. Во-вторых, файл будет храниться в зашифрованном виде и не будет передаваться на компьютер при синхронизации. В-третьих, отключение геолокации будет полностью очищать кэш.

Комментируя ситуацию, Стив Джобс заявил в интервью All Things Digital, что при появлении каждой новой технологии пользователи относятся к ней с недоверием, и что над этим фактом необходимо работать, периодически рассказывая потребителям детали технологических новшеств. Глава компании добавил, что Apple полностью готова к сотрудничеству по вопросам сбора персональных данных с американскими властями. Последние направили открытые письма не только в Apple, но также в Microsoft, Nokia, Google, Research in Motion и Hewlett-Packard.

В мае 2011 года было выпущено обновление iOS, которое уменьшает время хранения на устройстве базы данных сотовых вышек, а при синхронизации смартфона с компьютером предотвращает ее копирование на жесткий диск. Если пользователь отключит геолокационные сервисы в настройках iOS, эта база данных будет удалена из памяти устройства.

Смотрите также

Примечания

  1. About the security content of iOS 16.5.1 and iPadOS 16.5.1
  2. Операция Триангуляция
  3. Apple выпустила экстренные патчи для трёх новых уязвимостей "нулевого дня"
  4. Целый ряд программных продуктов Apple подвержен уязвимостям нулевого дня
  5. Apple закрыла 9-ую уязвимость нулевого дня в iOS и iPadOS
  6. Apple залатала дыры в iOS и iPadOS, в которые уже ринулись хакеры
  7. Apple security flaw ‘actively exploited’ by hackers to fully control devices
  8. Новая функция Apple iOS предупредит несовершеннолетних перед отправкой обнаженных фото
  9. Now-Fixed AirDrop Bug Let Anyone Lock-Up Nearby iPhones With Flood of Files
  10. Опубликован «неисправляемый» джейлбрейк для iOS-устройств
  11. About an issue that impacts third-party keyboard apps in iOS 13 and iPadOS
  12. Уязвимость в iOS 13 позволяет сторонним клавиатурам получать «полный доступ»
  13. Опубликован джейлбрейк для iOS 12.4
  14. Шесть уязвимостей в iOS позволяют атаковать устройство без участия пользователя
  15. Продемонстрирован метод взлома iPhone XS
  16. Apple unveils new privacy tools ahead of EU law
  17. Apple: The leaked iPhone source code is outdated
  18. No one still thinks iOS is invulnerable to malware, right? Well, knock it off
  19. About the security content of iOS 10.3.3
  20. 10 Years of (Hacking) iOS
  21. As of today, iThings are even harder for police to probe
  22. Хакеры из Fancy Bear научились атаковать компьютеры с macOS
  23. Российские взломщики: С новой iOS 10 стало проще «ломать» iPhone и iPad
  24. Apple объяснила, зачем во всех iOS-устройствах постоянно запущены шпионские службы