Нова вразливість в iOS 16 дозволяє потай отримати доступ до стільникової мережі у фейковому авіарежимі

ПРОДОВЖЕННЯ ПІСЛЯ РЕКЛАМИ

Дослідники в галузі кібербезпеки виявили в iOS 16 нову техніку постексплойту, за допомогою якої можна непомітно отримати доступ до пристрою Apple, навіть якщо жертва вважає, що він знаходиться в автономному режимі.

Цей спосіб обманює жертву, змушуючи її думати, що у пристрої включений авіарежим, тоді як насправді зловмисник (після успішної атаки на пристрій) змінив зовнішній вигляд інтерфейсу, відображаючи відповідну іконку з літаком. Про це розповіли дослідники Jamf Threat Labs Ху Ке та Нір Авраам у своєму звіті.

“Режим польоту”, як випливає з назви, дозволяє вимкнути бездротові функції пристрою, не дозволяючи йому підключатися до мереж Wi-Fi, стільникового зв’язку та Bluetooth, а також надсилати та приймати дзвінки та текстові повідомлення.

ПРОДОВЖЕННЯ ПІСЛЯ РЕКЛАМИ

Підхід, реалізований Jamf, двома словами, створює в користувача ілюзію, що авіарежим включений, дозволяючи зловмиснику непомітно підтримувати підключення до мережі для неавторизованого втручання.

“Коли користувач включає авіарежим, мережний інтерфейс pdp_ip0 (стільникові дані) більше не відображає ipv4/ipv6 ip-адреси”, – пояснили дослідники. «Стільникова мережа відключається і стає непридатною для використання, принаймні, на рівні простору користувача».

Таким чином, мета атаки полягає у створенні штучного «Режиму польоту», при якому зміни інтерфейсу користувача залишаються недоторканими, але зберігається можливість підключення до стільникової мережі для завантаження шкідливого ПЗ.

Як повідомляють дослідники, а реальності ця методика поки що не зустрічалася. Щонайменше тому, що для використання вразливості зловмиснику потрібен прямий доступ до розблокованого пристрою.

Чи передавали інформацію безпосередньо в Apple теж не сказано, але сподіватимемося, що так.

Якщо ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.