Leave a comment

scdm May 14 2019, 11:03:47 UTC
>> "А абсолютно безопасно"

Ничего абсолютно безопасного не существует. А в Фон-Неймановской архитектуре и подавно.

>> "А безопаснее Б"

В данном конкретном случае разницы нет.
Никакие mitigations эпла не помогли защитить пользователя.
А атака чрезвычайно широкая и при этом весьма болезненная, как хорошо видно из описания.

Ещё прикольнее становится, если вспомнить что браузер на айфонах апдейтится только в ходе обновления всей фирмвари (у андроида как отдельное приложение начиная с китката, т.е. оперативно и не завися от вендора). Надеюсь, насколько критична поверхность атак через браузер объяснять не нужно ?

Вот ещё из совсем свежего: https://twitter.com/DanyL931/status/1128005512002510848
Сторонний исследователь нашёл сразу 3 дыры.
Вот краткая инфа по одной из них:


Также можно пробежаться по открытым ишью в project zero tracker. Айось уверенно соперничает с виндой по количеству дыр.
Так что не надо мне "петь военных песен". Про супер-безопасный айфон.

Reply

angry_elf May 14 2019, 11:39:50 UTC
Я не на столько хорошо знаю IOS, но у меня есть ощущение, что remote execution дальше песочницы Whatsapp не попадёт, не? Поэтому дальше нужен какой-нить local-root и т.п.

Reply

scdm May 14 2019, 12:24:52 UTC
Для установки iOS приложений, созданных с Enterprise Distribution Profile, достаточно в браузере открыть ссылку (и чтобы пользователь согласился с установкой).

Ситуация в Андроиде похожа - даже если у приложения есть привилегия INSTALL_PACKAGES (у What's App есть) при посылке интента будет выдан запрос от текущего PackageInstaller'а. Исключение - если запрос послал shell/root или приложение, лежащее в /system/priv-apps/*.

Видимо LPE есть в обоих случаях.

Reply


Leave a comment

Up