Последний недостаток безопасности в iOS
Исправленная уязвимость iOS может позволить вредоносным приложениям незаметно украсть ваши данные iCloud без предупреждений и согласия.
Команда Jamf Threat Labs обнаружила серьезную проблему безопасности в системе прозрачности, согласия и контроля (TCC) Apple. Уязвимость, помеченная как CVE-2024-44131, может позволить приложениям получить доступ к вашим личным данным, таким как фотографии и данные о местоположении, даже без вашего ведома.
Apple уже устранила уязвимость в iOS 18 и macOS 15, но это тревожный сигнал о мобильной безопасности и конфиденциальности наших данных. Система TCC должна предупреждать вас, когда приложения хотят получить доступ к вашим личным данным, таким как ваши фотографии или местоположение.
Но эта уязвимость использует слабые места в процессах Apple FileProvider и fileproviderd, позволяя плохим приложениям пройти мимо проверок. Воспользовавшись этим, они смогут получить ваши данные, не поднимая тревогу и не спрашивая разрешения.
Несанкционированный доступ к iCloud
Затронуты как системы macOS, так и iOS, что показывает, что злоумышленники теперь нацелены на уязвимости на разных платформах, особенно когда речь идет о таких сервисах, как iCloud. Подобные уязвимости бросают вызов убеждению, что мобильные устройства безопаснее настольных компьютеров.
Демо-версия вредоносного приложения. Изображение предоставлено: Jamf Labs
Эксплойт нарушает условия гонки символических ссылок в процессах Apple Files.app и fileproviderd.
Обман с символическими ссылками: сомнительное приложение перехватывает файловые операции Files.app, перенаправляя их в контролируемые им каталоги, используя точно синхронизированные символические ссылки. Использование привилегий: злоупотребляя повышенными привилегиями файлового провайдера, мошенническое приложение может получить конфиденциальные данные пользователя, не вызывая никаких предупреждений TCC.
Например, защита Apple может обнаруживать символические ссылки в конце пути к файлу, но этот трюк удаляет символические ссылки в середине, ускользая от обнаружения.
Эксплойт нацелен на определенные пути к каталогам, к которым имеют доступ Files.app и fileproviderd. Вот что им нужно:
Данные iCloud: могут быть затронуты такие пути, как /var/mobile/Library/Mobile Documents/, включая резервные копии таких приложений, как WhatsApp, Apple Pages и других файлов, синхронизируемых с iCloud. Общие каталоги UUID. Хотя многие приложения используют уникальные UUID для обеспечения безопасности, некоторые общие каталоги (например, /Mobile Documents/com~apple~CloudDocs/) одинаковы на всех устройствах, что упрощает их использование.
Как оставаться защищенным
Apple устранила уязвимость в iOS 18 и macOS 15 после того, как Джамф предупредил компанию. Это хорошая новость, но она показывает, что ни одна платформа не застрахована от взлома.
Во-первых, убедитесь, что на всех ваших устройствах установлены последние версии iOS и macOS, чтобы у вас были последние исправления безопасности. Компании и пользователи должны относиться к мобильным устройствам так, как будто они являются конечными точками высокого риска. Усиление мобильной безопасности больше не является обязательным.
Чтобы обеспечить безопасность вашего iPhone, следите за тем, кто может получить к нему доступ, и следите за любыми странными действиями с файлами. Этот дополнительный уровень защиты может помочь вам обнаружить любые попытки взлома и предотвратить утечку данных.
Обновите свой iPhone прямо сейчас, чтобы остановить кражу данных iCloud