Er det egentlig en stedsfryktig utfordring for iPhone og Mac?

NKUL 2019 Verksted 2B: Inkluderende opplæring – tilrettelegging og bruk av lese- og skrivestøtte...

NKUL 2019 Verksted 2B: Inkluderende opplæring – tilrettelegging og bruk av lese- og skrivestøtte...
Anonim

På tirsdag avslørte Cybersecurity-firmaet Cisco Talos et stort sårbarhetsproblem i Apple-produktene. Den er nå oppdatert, så lenge du oppdaterer programvaren din så snart som mulig, blir du spart. Inntil da, bare lasting et enkelt bilde - det være seg på feil nettside, via en iMessage eller MMS, eller via et e-postvedlegg - kan overføre hele settet med virtuelle nøkler.

Apple slipper ikke informasjon om sårbarheter før de har blitt patched, da hackere ellers ville ha feltdager som utnytter dem. Apple ga ut oppdateringen på mandag, men delte ikke mange detaljer. Patchens forklaring i både iOS- og OS X-utgivelsesnotatene angir bare at en "ekstern angriper kan være i stand til å utføre vilkårlig kode."

Men Cisco Talos forteller en annen historie: Den dårlige filtypen er et TIFF - en bildefil som er nyttig for grafiske designere og fotografer, fordi det er en vesentlig kompleks, lossløs fotofil. Men av samme grunner er TIFFs nyttige for hackere.

"Bildefiler er en utmerket vektor for angrep, siden de enkelt kan distribueres via web- eller e-posttrafikk uten å mistenke mottakeren," skriver Cisco Talos. Apples ImageIO API - som er hva Apple-produkter ansetter for å laste eller på annen måte håndtere forskjellige bildefiltyper - var, til denne oppdateringen, misfornøyd TIFF-filer. Der gjemte det svake punktet. Ifølge Cisco Talos, kan en spesiallaget TIFF-bildefil brukes til å opprette et bufferbasert bufferoverløp, og til slutt oppnå ekstern kjøring av kode på sårbare systemer og enheter."

ImageIO er over Apple-produktene dine, og TIFFer kan også være. En ondsinnet popup kan ha en TIFF, som kan en iMessage eller MMS. Brukerne trenger ikke engang å åpne eller laste ned en fil for å være i fare, fordi i enkelte programmer, som iMessage, gjør ImageIO filene på egenhånd, og det er alt som trengs.

Mange nyhetsutbydere likte feilen til den såkalte "Stagefright malware", som var en bona fide Android-utgave. Men sikkerhetseksperter er ikke overbevist om at sårbarheten er noe å panikkere om.

Det eneste stedet denne feilen tar over iPhone, er i denne overskriften.

- Jonathan Zdziarski (@JZdziarski) 22. juli 2016

Cisco Talos identifiserte det faktum at det kunne Skje, ikke det var skjer. Men det er fortsatt tooting advarselhorn: "Siden dette sikkerhetsproblemet påvirker både OS X 10.11.5 og IOS 9.3.2 og antas å være til stede i alle tidligere versjoner, er antallet berørte enheter signifikant." Så lenge du går videre og Oppdater den programvaren, det går bra.