Главная → НовостиНовостиНовости, 201712Новости, 201712 → В Google создан инструмент для взлома iPhone

В Google создан инструмент для взлома iPhone

Эксперт по безопасности Google Project Zero Иен Бир (Ian Beer) обнаружил в ядре iOS версии 11.1.2 уязвимость, приводящую к повреждению памяти. По итогам исследования он написал концептуальный эксплойт, который теоретически можно использовать для джейлбрейка устройства на базе iOS.

КиТ :: Будь в СЕТИ! KiT - Keep-inTouch :: RSS-лента

Сети :: [Профессиональные] | [Зарубежные] | [Тематические] | [Молодежные] | [Детские] | [Купоны] | [Прочее]

Категории (метки) :: Авто | Музыка | Книги | Хобби | Профессии | Сообщества | Семья | Бизнес | Регионы | Спорт | Статусы

Проблема iOS заключается в Mach interface generator (MIG) - генераторе интерфейса микроядра Mach, используемого в устройствах на базе iOS. Еще в 2016 г. Бир выявил две уязвимости в MIG - CVE-2016-7612 и CVE-2016-7633.

Новый баг, описанный Биром в сопроводительной записке к его пробному эксплойту, позволяет производить прямую атаку на MIG.

По словам Бира, он воспользовался «недавним добавлением к ядру, возможно, использовавшемуся в качестве дебаггера, помогающего пронумеровать области, где ядро случайно раскрывает указатели в пользовательском пространстве. Текущая реализация нумерует kqueues и сбрасывает ряд значений из них».

Согласно собственным пояснениям Бира, он использовал уязвимость в proc_pidlistuptrs, чтобы выявить адрес произвольных значений ipc_ports. Затем он выполнял чтение областей разных размеров с помощью функции kalloc для обнаружения типичных утечек указателей ядра.

Эксперт по безопасности Google Иен Бир

Главная → НовостиНовостиНовости, 201712Новости, 201712 → В Google создан инструмент для взлома iPhone

Власти не дали построить «Безопасный город» за 1,5 миллиарда

Управление по делам гражданской обороны, защите населения от чрезвычайных ситуаций и пожарной безопасности Мурманской области не смогло оспорить решение ФАС об отмене итогов завершившегося в декабре 2017 г. тендера на предоставление в лизинг аппарат...

IDC: в 2018 году мировой рынок технологий дополненной и виртуальной реальности практически удвоится

С 2017-го по 2022 годы мировой рынок технологий дополненной (AR) и виртуальной (VR) реальности будет расти в среднем на 71,6% в год. В 2018 году мировой объем продаж достигнет 27 млрд долл., что на 92% больше прошлогоднего....

В России создали «уникальную» систему управления спутниками через интернет

Холдинг «Российские космические системы» госкорпорации «Роскосмос» разработал методику управления малыми космическими аппаратами через интернет, которую авторы проекта называют «уникальной». Методика тестировалась на спутнике ТНС-0 №2, который сейчас...

Microsoft сделала бесплатным «убийцу» всех корпоративных мессенджеров (не Skype)

Microsoft запустила бесплатную версию сервиса для обмена сообщениями и совместной работы Teams, о чем компания сообщила в своем блоге. До этого Teams могли пользоваться только подписчики сервиса Office 365. Открытие Teams для широкого круга пользоват...

IDC: российский рынок персональных компьютеров в России растет

По данным IDC PC Quarterly Tracker, за первый квартал 2018 годa в Россию было поставлено 1,2 млн настольных и портативных персональных компьютеров, что на 27,3% больше показателя аналогичного периода 2017 года. Лидерами рынка являются HP (27,6% от в...

[Популярные социальные сети] [*Добавить сайт]

Нравится

Группы: ВК | FB | Tw | G+ | OK

Рубрики | КАТАЛОГ | Новости | Контакты |

Проблема iOS заключается в Mach interface generator (MIG) - генераторе интерфейса микроядра Mach, используемого в устройствах на базе iOS. Еще в 2016 г. Бир выявил две уязвимости в MIG - CVE-2016-7612 и CVE-2016-7633.

Новый баг, описанный Биром в сопроводительной записке к его пробному эксплойту, позволяет производить прямую атаку на MIG.

По словам Бира, он воспользовался «недавним добавлением к ядру, возможно, использовавшемуся в качестве дебаггера, помогающего пронумеровать области, где ядро случайно раскрывает указатели в пользовательском пространстве. Текущая реализация нумерует kqueues и сбрасывает ряд значений из них».

Согласно собственным пояснениям Бира, он использовал уязвимость в proc_pidlistuptrs, чтобы выявить адрес произвольных значений ipc_ports. Затем он выполнял чтение областей разных размеров с помощью функции kalloc для обнаружения типичных утечек указателей ядра.

Эксперт по безопасности Google Иен Бир