Is er echt een Stagefright-achtige Exploit voor iPhones en Macs?

$config[ads_kvadrat] not found

iPhone foto's overzetten naar Mac of PC: zo maak je geheugen vrij!

iPhone foto's overzetten naar Mac of PC: zo maak je geheugen vrij!
Anonim

Op dinsdag onthulde cybersecurity-bedrijf Cisco Talos een grote kwetsbaarheid van het Apple-product. Het is nu gepatcht, dus zolang u uw software zo snel mogelijk bijwerkt, blijft u gespaard. Tot die tijd, alleen bezig met laden een enkele foto - of het nu op de verkeerde website is, via een iMessage of MMS, of via een e-mailbijlage - kan je hele set virtuele sleutels overhandigen.

Apple publiceert geen informatie over kwetsbaarheden totdat ze zijn gepatcht, omdat hackers anders in de praktijk dagen zouden kunnen exploiteren. Apple bracht maandag de patch uit, maar deelde niet veel details. De verklaring van de patch in zowel de iOS- als OS X-release-opmerkingen stelt alleen dat een "externe aanvaller in staat kan zijn om willekeurige code uit te voeren".

Maar Cisco Talos vertelt een ander verhaal: het betreffende slechte bestandstype is een TIFF - een afbeeldingsbestand dat nuttig is voor grafische ontwerpers en fotografen, omdat het een in wezen complex, verliesloos fotobestand is. Maar om dezelfde redenen zijn TIFF's nuttig voor hackers.

"Beeldbestanden zijn een uitstekende vector voor aanvallen, omdat ze eenvoudig over web- of e-mailverkeer kunnen worden verspreid zonder het vermoeden van de ontvanger te vergroten," schrijft Cisco Talos. Apple's ImageIO API - dat is wat Apple-producten gebruiken om verschillende afbeeldingsbestandstypen te laden of anderszins te behandelen - was tot deze update TIFF-bestanden verkeerd gebruiken. Daarin verstopte het zwakke punt. Volgens Cisco Talos kan "een speciaal vervaardigd TIFF-afbeeldingsbestand worden gebruikt om een ​​op heap gebaseerde bufferoverloop te creëren en uiteindelijk uitvoering van externe code op kwetsbare systemen en apparaten te bereiken."

ImageIO is overal in uw Apple-producten en TIFF's kunnen dat ook zijn. Een kwaadwillende pop-up kan een TIFF hebben, net als een iMessage of MMS. Gebruikers hoeven niet eens een bestand te openen of te downloaden om een ​​risico te lopen, omdat in bepaalde applicaties, zoals iMessage, ImageIO de bestanden op zichzelf maakt, en dat is alles.

Veel nieuwsuitzendingen vergeleken de bug met de zogenaamde Stagefright-malware, een bonafide Android-exploit. Maar beveiligingsdeskundigen zijn er niet van overtuigd dat de kwetsbaarheid iets is om in paniek te raken.

De enige plek waar deze fout je iPhone overneemt, is deze overdreven gehypte kop.

- Jonathan Zdziarski (@JZdziarski) 22 juli 2016

Cisco Talos heeft het feit geïdentificeerd kon gebeuren, niet dat het was gebeurt. Maar het waarschuwt nog steeds voor de toeschouwers: "Aangezien dit beveiligingslek zowel OS X 10.11.5 als iOS 9.3.2 beïnvloedt en naar alle waarschijnlijkheid in alle vorige versies aanwezig is, is het aantal getroffen apparaten aanzienlijk." Zolang u doorgaat en update die software, alles komt goed.

$config[ads_kvadrat] not found