Вход |  Регистрация
 
 
Время электроники Вторник, 6 декабря
 
 


Это интересно!

Новости

Итоги Форума и премии «Живая электроника России - 2016»


Обзоры, аналитика


Интервью, презентации

Ранее

Дуров предложил открыть в Крыму офшорную зону без авторских прав

Для снижения рисков информационный офшор может быть локализован в Крыму — территории, которая, с точки зрения западного мира, и так находится вне закона, считает Дуров.

Каждый пятый российский топ-менеджер стал жертвой киберпреступников во время зарубежной поездки

По данным «Лаборатории Касперского», 18% российских владельцев бизнеса и топ-менеджеров пострадали от действий киберпреступников, находясь за рубежом. Среди специалистов, занимающих неруководящие должности, этот показатель несколько ниже — 12%, сообщили в «Лаборатории Касперского».

Пользуешься Linux, Tails, Truecrypt, Tor, USB или CD? Стало быть, ты - «экстремист»!

Американские спецслужбы склонны считать всех пользователей Linux, а заодно и Tor, «экстремистами». Это следует из файлов системы тотального наблюдения за интернет-пользователями XKeyscore.

Реклама

По вопросам размещения рекламы обращайтесь в отдел рекламы

Реклама наших партнеров

 

26 июля 2016

iPhone, iPad и Mac можно взломать, просто прислав картинку

Операционные системы iOS и Mac OS X можно взломать, прислав на устройство изображение в формате BMP, TIFF, OpenEXR или Digital Asset Exchange.

В

 операционных системах iOS и Mac OS X обнаружена брешь в защите, которая позволяет взломать их с помощью одного-единственного, специально созданного изображения. Брешь представляет собой набор из пяти уязвимостей, воспользовавшись которыми хакер получает доступ к паролю и данным пользователя, а также возможность выполнить удаленный код на устройстве. Об этом сообщает ресурс Zero Day.

Источник проблемы — алгоритм работы Apple с изображениями. Для доступа к графическим данным используется интерфейс программирования приложения (API), в котором обнаружены уязвимости. Имена пяти багов: CVE-2016-4631, CVE-2016-4629, CVE-2016-4630, CVE-2016-1850 и CVE-2016-4637. Apple пропатчила эти уязвимости в новейших версиях iOS, Mac OS X, tvOS и watchOS. Чтобы избежать риска взлома, пользователям рекомендуется обновить операционные системы.

Механизм взлома с помощью графического формата TIFF

Опасность представляет Tagged Image File Format — формат изображения с расширением .tiff. Он популярен среди фотографов и художников, а также в полиграфии, поскольку позволяет сохранять изображения без потерь. TIFF был изобретен в процессе попыток создать универсальный формат для отсканированных файлов в середине 1980-х. Уязвимым является процесс анализа и обработки файла TIFF с помощью графического приложения, которое использует интерфейс ввода/вывода изображений (Image I/O API). Если приложение использует Image I/O API, то можно создать специальный файл TIFF, который вызовет переполнение буфера. В результате на устройстве будет выполнен удаленный код.

Уязвимым является любое графическое приложение, если оно использует Apple Image I/O API и отображает файл TIFF. Взломщик может разными способами доставить в систему вредоносное изображение: через iMessages, интернет-сайт, MMS-сообщение или как вложенный файл. Взлом может произойти даже в том случае, если пользователь не открывал файл, потому что многие приложения (например, iMessage) отобразят его автоматически. TIFF-уязвимость есть в операционных системах OS X 10.11.5 и iOS 9.3.2, а также, скорее всего, в более ранних версиях.

Чем опасен фармат OpenEXR

Потенциально опасным также является OpenEXR — формат изображения с высоким динамическим диапазоном, разработанный компанией Industrial Light and Magic. OpenEXR известен гибкостью битовой глубины цвета и широко применяется в профессиональной компьютерной графике и при создании визуальных эффектов. Можно сфабриковать специальный OpenEXR-файл, чтобы информация, содержащаяся в изображении, была записана за пределами целевого буфера.

OpenEXR опасен только тогда, когда графическое приложение, работающее с ним, использует Image I/O API. Дополнительная уязвимость обнаруживается при обработке данных, сжатых с помощью метода B44. Размер сжатых данных задается в файле EXR. Если это значение больше, чем может быть сохранено в число типа INT, то избыточные данные будут записаны в память за пределами целевого пространства. Манипулируя содержимым памяти, можно добиться выполнения удаленного кода на устройстве.

ВзломспомощьюDigital Asset Exchange

Еще один опасный графический формат — Digital Asset Exchange. Это XML-формат, который используется при обмене файлами между инструментами для создания цифрового контента и решает проблемы совместимости форматов файлов. В частности, Digital Asset Exchange используется в редакторе Scene Kit. Создав специальный файл этого формата, можно добиться того, что редактор обратиться к объекту одного типа, приняв его за объект другого типа. Таким образом, произойдет выход системы за допустимые границы памяти, что даст возможность запустить удаленный код.

Уязвимость формата BMP

Следующий потенциально опасный графический формат — BMP. Его заголовок содержит информацию о размере, расположении и типе изображения. Уязвимость кроется в способе обработки значения высоты изображения. После того, как специально созданный файл BMP сохраняется, а потом открывается, частью информации о его размере можно манипулировать. Вредоносный код провоцирует запись вне границ памяти, что ведет к выполнению удаленного кода при открытии любого приложения, использующего Apple Core Graphics API.

Источник: CNews

Комментарии

0 / 0
0 / 0

Прокомментировать







 
 
 




Rambler's Top100
Руководителям  |  Разработчикам  |  Производителям  |  Снабженцам
© 2007 - 2016 Издательский дом Электроника
Использование любых бесплатных материалов разрешено, при условии наличия ссылки на сайт «Время электроники».
Создание сайтаFractalla Design | Сделано на CMS DJEM ®
Контакты