Minggu Keamanan 18: bom teks untuk iOS

Jika koleksi imajiner hit terbaik dikumpulkan dari berbagai jenis kerentanan, maka berbagai jenis kesalahan pemrosesan input akan mengambil tempat terbaik di sana. Salah satu cara tertua untuk menonaktifkan program atau keseluruhan sistem adalah bom ritsleting - arsip kecil yang digunakan, tergantung pada era waktu, menjadi ratusan megabita, gigabita, atau petabyte data. Tetapi kemudian arsip, masih perlu diunduh dan mencoba membongkar. Bom teks jauh lebih menarik - pesan yang formatnya menyebabkan program crash atau crash keseluruhan sistem. Dalam dunia pesan instan dan perangkat seluler, ini terutama benar.


Pekan lalu, mekanisme penangguhan pesan tunggal untuk perangkat seluler ditemukan di sistem operasi iOS untuk perangkat seluler Apple ( berita ). iOS salah memproses setidaknya satu karakter bahasa Sindhi , salah satu bahasa resmi di Pakistan, termasuk dalam standar Unicode. Saat menampilkan simbol seperti itu di ponsel atau tablet, kegagalan berbagai tingkat kesulitan terjadi, dalam kasus terburuk, reboot perangkat diperlukan. Pesan dengan simbol yang sulit harus ditampilkan di layar, di klien jejaring sosial atau di messenger, tetapi kegagalan juga disebabkan ketika pemberitahuan ditampilkan, jika pratinjau pesan diaktifkan. Dengan kata lain, setelah reboot, Anda dapat mengalami kejatuhan perangkat lunak atau seluruh sistem lagi jika seseorang memutuskan untuk sepenuhnya mengendalikan Anda.


Penemu bom teks tidak diketahui. Pada Reddit, di komunitas pecinta iPhone jailbreak, mereka memposting patch buatan sendiri dari momok ini, menyebutkan pesan Twitter (seperti pada tangkapan layar di awal intisari) yang didistribusikan minggu lalu, untuk beberapa alasan dengan penambahan bendera Italia ke simbol dari bahasa Sindhi. Bendera tidak berpartisipasi dalam pengoperasian bug. Untuk menghindari trolling massal, publikasi karakter a la naturel sangat dilarang di komunitas ini. Anda dapat mengintip kode karakter dalam kode tersebuttambalan untuk iPhone yang "diretas". Kami tidak akan menerbitkannya di sini dan kami tidak menyarankan Anda. Tidak lucu. Ini adalah bug, tetapi bukan kerentanan: kerusakan perangkat lunak tidak mengarah pada eksekusi kode, setidaknya tidak ada pesan seperti itu. Dalam iOS versi beta saat ini, masalahnya terpecahkan, tetapi sebelum rilis resmi pembaruan di jejaring sosial dan kurir instan, nyanyian pesta pora mungkin.

Versi beta iOS 13.4.5 juga menutup dua bug di klien email Apple Mail ( berita ). Menurut tim ZecOps , kedua kerentanan menyebabkan kebocoran data dari klien email saat membuka pesan yang disiapkan. ZecOps mengklaim bahwa versi lama iOS 6 juga rentan dan bahwa sejak 2018, kerentanan telah dieksploitasi oleh penyerang tanpa nama "di ladang". Apple, bagaimanapun, percaya bahwa tidak ada serangan aktif.: "Tidak ada ancaman langsung terhadap pengguna."

Jika bom teks di iOS hanya mengganggu, bagaimana dengan GIF berbahaya yang memungkinkan Anda mencuri akses ke akun Anda di layanan Tim Microsoft? CyberArk menemukan kerentanan ini ( berita , studi) Peneliti menemukan titik lemah bukan pada prosesor gambar, tetapi dalam mekanisme yang memungkinkan Anda melacak siapa yang berbagi apa dalam platform ini untuk kolaborasi. Karena Tim Microsoft dapat mengintegrasikan layanan cloud, server perusahaan swasta, dan perangkat lunak pada komputer pengguna, sistem atribusi gambar yang agak rumit dengan transfer token yang mengidentifikasi pelanggan diperlukan. Tambahkan ke dua subdomain ini di situs web Microsoft, lalu lintas yang secara teoritis dapat dialihkan ke penyerang menggunakan prosedur pengambilalihan sub-domain, dan kami mendapatkan skenario berikut. Anda mengirim GIF yang disiapkan kepada pengguna. Gambar terdaftar di layanan dengan transfer token pengguna ke subdomain * .microsoft.com. Penyerang mengalihkan lalu lintas ke subdomain ini ke dirinya sendiri dan menerima token. Dengan menggunakan kunci otorisasi, Anda sudah dapat mengakses API layanan cloud atas nama pengguna yang terpengaruh dan menerima berbagai informasi pribadi tentang struktur internal perusahaan.

Apa lagi yang terjadi



Nintendo Confirmed Hacking 160.000 Akun Melalui Nintendo Network ID. Ini adalah sistem warisan, yang digunakan, khususnya, untuk akun di Nintendo 3DS dan Wii U. Tetapi melalui akun lama ini Anda juga bisa masuk ke layanan jaringan modern perusahaan, melayani, misalnya, Nintendo Switch. Peretasan NNID telah menyebabkan pencurian uang virtual dari akun pengguna.


Kode sumber untuk game multiplayer Team Fortress 2 dan CS: GO telah bocor . Kode sumber, biasanya didistribusikan secara pribadi dan hanya di antara mitra pengembang, Perangkat Lunak Valve, tersedia untuk umum. Menurut Valve, ini adalah "reload" dari sumber yang telah muncul di jaringan pada tahun 2018, jadi Anda seharusnya tidak mengharapkan munculnya eksploit baru untuk menyerang gamer. Kebocoran

dibahas secara luas minggu laludatabase 25.000 alamat email dan kata sandi, yang diduga dimiliki oleh karyawan Organisasi Kesehatan Dunia, Yayasan Bill dan Melinda Gates, dan Institut Virologi Wuhan. Kemungkinan besar, ini adalah sampel dari database besar kebocoran sebelumnya dari layanan jaringan, yang dilakukan seseorang demi hari itu. Sementara itu, menurut Google Threat Analysis Group (dan perusahaan lain), topik COVID-19 aktif digunakan dalam serangan phishing terhadap lembaga pemerintah di berbagai negara.

Menarik contoh sandi phishing yang masuk akal untuk utusan Skype itu ditemukan .

Palo Alto Networks menyelidiki botnet yang ditargetkan pada perangkat Zyxel NAS yang rentan. Dan di ESET dianalisiskerentanan di hub untuk rumah pintar dari tiga produsen berbeda. Berita buruknya: ada kemungkinan kontrol intersepsi jarak jauh atas seluruh infrastruktur rumah IoT. Berita baiknya adalah bahwa kerentanan yang diselidiki telah ditutup oleh produsen, beberapa dari mereka sudah lama. Berita buruknya adalah: tidak semua pemilik hub mengirimkan pembaruan tepat waktu.

All Articles