Mac OS и iOS. Обработка аудиопотока в медиафайле может привести к выполнению кода.

EVPO

Well-Known Member
15 Янв 2010
1.371
1.461
113
Паттайя
evpo-music.com
“Apple сообщила о закрытии серьезных уязвимостей в iOS 18.4.1 и macOS Sequoia 15.4.1. Компания говорит, что эти ошибки потенциально были использованы в «чрезвычайно сложной атаке на конкретных целевых лиц».

Одна из проблем затрагивает CoreAudio и связана с вредоносным аудиофайлом. Обработка аудиопотока в медиафайле может привести к выполнению кода. Apple исправила проблему с повреждением памяти с улучшенной проверкой границ.

Другая уязвимость повлияла на код аутентификации указателя, и злоумышленник с возможностью произвольного чтения и записи мог обойти функции аутентификации указателя, которые предотвращают подделку памяти. Apple удалила уязвимый код, чтобы предотвратить работу эксплойта.

Оба обновления ПО вышли ещё вчера вечером. Apple советует установить их как можно скорее.”


А что, можно послушать чью-то демку и поймать вирус? Есть тут программисты? Можете объяснить как это технически можно реализовать было? И с любым ли форматом аудио такое можно сделать?
 
А что, можно послушать чью-то демку и поймать вирус? Есть тут программисты? Можете объяснить как это технически можно реализовать было? И с любым ли форматом аудио такое можно сделать?
Теоретически можно, но такие атаки очень редки, нахождение и эксплуатация таких уязвимостей стоит очень дорого, поэтому для вирусов такое не используется, это точечные атаки на важных людей.

Вектор атаки я представляю себе в очень общих чертах - берется формат файла, который использует сжатие, делается специальный пейлоад, который разжимается в очень большой блоб, который переполняет внутренний буфер и переписывает часть исполняемого кода там, где нужно атакующему на то, что нужно атакующему. Есть подробные отчеты от Project Zero про такие zero-click уязвимости, там намного подробнее описывается, как делают так чтобы переполнение буфера приводило к перехвату контроля а не просто падению программы.
 
  • Like
Реакции: N0-body и EVPO
Вектор атаки я представляю себе в очень общих чертах - берется формат файла, который использует сжатие, делается специальный пейлоад, который разжимается в очень большой блоб, который переполняет внутренний буфер и переписывает часть исполняемого кода там, где нужно атакующему на то, что нужно атакующему. Есть подробные отчеты от Project Zero про такие zero-click уязвимости, там намного подробнее описывается, как делают так чтобы переполнение буфера приводило к перехвату контроля а не просто падению программы.
zero-click c 23 года, как оперативно аплодисменты apple :D
 
  • facepalm
Реакции: Zildjian

Вы специалист по И.Б. или так копипастер уважаемый ? Работая с маршрутизацей в сетях ваш весь трафик вижу и всю информацию спаном перехватываю (для примера). Да и ключи шифрования кому надо знают ;)
 
Последнее редактирование:

Сейчас просматривают