![](https://habrastorage.org/files/b33/c87/466/b33c87466fc14b8a8432343c7159f81a.jpeg)
Как уже упоминалось, эксплойт использует три уязвимости в iOS.
- На первом этапе используется Remote Code Execution (RCE) уязвимость с идентификатором CVE-2016-4657 в движке веб-браузера WebKit, которая позволяет удаленно выполнить код на устройстве с использованием специальным образом сформированной веб-страницы. При этом жертва получает ссылку на веб-страницу в SMS-сообщении.
- Далее эксплойт использует уязвимость CVE-2016-4655 типа Security Feature Bypass (SFB), которая позволяет обойти Kernel ASLR (KASLR) и раскрыть виртуальный адрес ядра в памяти iOS.
- На последнем этапе используется уязвимость CVE-2016-4656 типа Local Privilege Escalation (LPE), коду эксплуатации которой передается раскрытый адрес ядра в памяти. На этом этапе код эксплойта может запустить свой код в режиме ядра и отключить проверку легитимности (цифровой подписи) запускаемых в iOS приложений (jailbreak), что делает возможным запуск на устройстве вредоносной программы злоумышленников.
![](https://habrastorage.org/files/5b6/dc0/5eb/5b6dc05ebc2a40c28d2099f3c3803b42.jpeg)
Оригинальное сообщение с вредоносной ссылкой.
В качестве мишени для кибератаки злоумышленниками был выбран известный защитник прав человека Ahmed Mansoor, на iPhone которого и пришли SMS-сообщения с вредоносными ссылками.
Отметим, что описанный эксплойт является именно тем случаем, за покупку которого фирма Zerodium предлагала $1 млн. Речь идет об эксплойте с возможностью удаленного jailbreak.
ZERODIUM will pay out one million U.S. dollars ($1,000,000.00) to each individual or team who creates and submits to ZERODIUM an exclusive, browser-based, and untethered jailbreak for the latest Apple iOS 9 operating system and devices.
Данная атака является очень большим исключением из всего, что ранее наблюдалось для весьма защищенной мобильной ОС Apple iOS. Количество вредоносных программ для iOS исчисляется десятком и практически все они нацелены на устройства с установленным jailbreak. Про эксплойты даже не приходится говорить, поскольку до этого момента нельзя вспомнить ни одной in-the-wild кибератаки, в которой бы использовались эксплойты для удаленной установки кода на iOS.
Мы рекомендуем пользователям установить iOS 9.3.5 как можно скорее. Для проверки обновления и его установки следует перейти в Настройки->Основные->Обновление ПО.
![image](https://habrastorage.org/getpro/habr/post_images/630/ea0/2ba/630ea02babba6a158419be2f5f5bc392.jpg)
be secure.
Поделиться с друзьями
Комментарии (8)
Goodkat
26.08.2016 06:51+2Данная атака является очень большим исключением из всего, что ранее наблюдалось для весьма защищенной мобильной ОС Apple iOS.
А как же slide to jailbreak?Visphord
26.08.2016 09:51+1во времена «Slide to jailbreak» apple уделяла безопасности устройств куда меньше внимания, отсюда и JailBreak почти на каждую раннюю версию устройства, а сейчас с трудом выпустили на 9.3.3;
WaveCut
26.08.2016 10:06+1Ну, джейлбрейки через сафари уже были. Помню, через пдф-хендлер ломали систему и ставили сидию сразу.
AcidBat
27.08.2016 20:36которая позволяет удаленно выполнить код на устройстве с использованием специальным образом сформированной веб-страницы.
Ну это, по-моему, вообще караул.
soll
01.09.2016 18:24Бажный апдейт :)
Он закрывает определенные дырки и открывает новые баги.
После обновления iOS до 9.3.5, возникают проблемы с обновлениями приложений — обновление приложений не доступно.
AnisimovAM
А кто-нибудь перешел по ссылке из поста (с картинки)?
rzhikharevich
Уже нельзя, естественно.