Forwarded from SecAtor
Группа исследователей из Технологического института Джорджии и Рурского университета в Бохуме, сообщившие ранее о Meltdown, Spectre, SGX Fail и RAMBleed, представили подробности новых атак по побочным каналам FLOP и SLAP вместе с демонстрацией способов их проведения.
Новые обнаруженные уязвимости в современных процессорах Apple могут привести к краже конфиденциальной информации из браузеров.
К затронутым устройствам относятся все ноутбуки Mac, проданные после 2022 года, все настольные компьютеры Mac, проданные после 2023 года, и все iPhone, проданные после 2021 года.
Проблемы обусловлены неправильной реализации спекулятивного исполнения, что является основной причиной таких известных атак, как Spectre и Meltdown.
FLOP и SLAP нацелены на функции, ускоряющие обработку путем угадывания будущих инструкций вместо их ожидания, и могут оставлять следы в памяти для извлечения конфиденциальной информации.
Начиная с поколения M2/A15, процессоры Apple пытаются предсказать следующий адрес памяти, к которому будет обращаться ядро, а yачиная с поколения M3/A17 - значение данных, которое будет возвращено из памяти.
Однако неверные прогнозы в этих механизмах могут привести к выполнению произвольных вычислений на данных, выходящих за пределы допустимого диапазона, или неверных значениях данных.
Эти прогнозы могут иметь реальные последствия по части безопасности, включая выход из изолированной программной среды браузера и считывание кросс-источниковой персональной идентификационной информации в Safari и Chrome.
Атаки выполняются удаленно через браузер с использованием вредоносной веб-страницы, содержащей код JavaScript или WebAssembly для их запуска, минуя «песочницу» браузера, ASLR и традиционные средства защиты памяти.
Скрипты, используемые на демонстрационных сайтах, реализуют последовательность загрузок памяти, разработанных для манипулирования FLOP и SLAP Apple, поэтому не требуется заражения вредоносным ПО.
Исследователи сообщили об уязвимостях компании Apple 24 марта 2024 года (SLAP) и 3 сентября 2024 года (FLOP).
Компания, в свою очередь, подтвердила ошибки, их потенциальный риск для пользователей и планирует планирует устранить их в предстоящем обновлении безопасности.
До тех пор, пока не появятся обновления от Apple, возможным способом смягчения последствий может стать отключение JavaScript в Safari и Chrome, хотя это, как ожидается, приведет к сбоям в работе многих сайтов.
Технические подробности по False Load Output Predictions (FLOP) в новейших процессорах Apple M3, M4 и A17 - здесь, по Speculation Attacks via Load Address Prediction (SLAP) в процессорах Apple M2 и A15 (включая и более поздние модели) - здесь.
Новые обнаруженные уязвимости в современных процессорах Apple могут привести к краже конфиденциальной информации из браузеров.
К затронутым устройствам относятся все ноутбуки Mac, проданные после 2022 года, все настольные компьютеры Mac, проданные после 2023 года, и все iPhone, проданные после 2021 года.
Проблемы обусловлены неправильной реализации спекулятивного исполнения, что является основной причиной таких известных атак, как Spectre и Meltdown.
FLOP и SLAP нацелены на функции, ускоряющие обработку путем угадывания будущих инструкций вместо их ожидания, и могут оставлять следы в памяти для извлечения конфиденциальной информации.
Начиная с поколения M2/A15, процессоры Apple пытаются предсказать следующий адрес памяти, к которому будет обращаться ядро, а yачиная с поколения M3/A17 - значение данных, которое будет возвращено из памяти.
Однако неверные прогнозы в этих механизмах могут привести к выполнению произвольных вычислений на данных, выходящих за пределы допустимого диапазона, или неверных значениях данных.
Эти прогнозы могут иметь реальные последствия по части безопасности, включая выход из изолированной программной среды браузера и считывание кросс-источниковой персональной идентификационной информации в Safari и Chrome.
Атаки выполняются удаленно через браузер с использованием вредоносной веб-страницы, содержащей код JavaScript или WebAssembly для их запуска, минуя «песочницу» браузера, ASLR и традиционные средства защиты памяти.
Скрипты, используемые на демонстрационных сайтах, реализуют последовательность загрузок памяти, разработанных для манипулирования FLOP и SLAP Apple, поэтому не требуется заражения вредоносным ПО.
Исследователи сообщили об уязвимостях компании Apple 24 марта 2024 года (SLAP) и 3 сентября 2024 года (FLOP).
Компания, в свою очередь, подтвердила ошибки, их потенциальный риск для пользователей и планирует планирует устранить их в предстоящем обновлении безопасности.
До тех пор, пока не появятся обновления от Apple, возможным способом смягчения последствий может стать отключение JavaScript в Safari и Chrome, хотя это, как ожидается, приведет к сбоям в работе многих сайтов.
Технические подробности по False Load Output Predictions (FLOP) в новейших процессорах Apple M3, M4 и A17 - здесь, по Speculation Attacks via Load Address Prediction (SLAP) в процессорах Apple M2 и A15 (включая и более поздние модели) - здесь.
predictors.fail
SLAP and FLOP
The SLAP and FLOP Address and Value Prediction Attacks
👍1
Forwarded from Mobile AppSec World (Yury Shabalin)
Отчет по локальному бэкапу iOS
Весьма занятный скрипт, который позволяет получить отчет по содержимому локального бэкапа iOS устройства.
Выглядит симпотично, умеет вытаскивать различную информацию вроде WhatsUp переписок, адресной книги, кукизов, смс и так далее.
Не факт, конечно, что это сильно поможет при анализе содержимого бэкапа именно приложения, но мы же знаем, что скрипт всегда можно немного расширить)))
На мой взгляд интересная штука, особенно когда тебе говорят, что пароль в открытом виде в бэкапе это норм и так и было задумано :D
Я, кстати понимаю, что в Android можно рулить настройками того, что попадет в бэкап, да и вообще его отключить. А вот можно ли доя приложения на iOS сделать аналогично? Можно при создании файла указать, что он не попадет в бэкап, но на каждый файл неудобно и можно забыть. А вот опции, чтобы вообще исключить все данные приложения из бэкапа, такого я не нашел. Может вы знаете?
#iOS #backup
Весьма занятный скрипт, который позволяет получить отчет по содержимому локального бэкапа iOS устройства.
Выглядит симпотично, умеет вытаскивать различную информацию вроде WhatsUp переписок, адресной книги, кукизов, смс и так далее.
Не факт, конечно, что это сильно поможет при анализе содержимого бэкапа именно приложения, но мы же знаем, что скрипт всегда можно немного расширить)))
На мой взгляд интересная штука, особенно когда тебе говорят, что пароль в открытом виде в бэкапе это норм и так и было задумано :D
Я, кстати понимаю, что в Android можно рулить настройками того, что попадет в бэкап, да и вообще его отключить. А вот можно ли доя приложения на iOS сделать аналогично? Можно при создании файла указать, что он не попадет в бэкап, но на каждый файл неудобно и можно забыть. А вот опции, чтобы вообще исключить все данные приложения из бэкапа, такого я не нашел. Может вы знаете?
#iOS #backup
GitHub
GitHub - piotrbania/ios_forensics_suite: A tool for generating detailed, locally-processed reports from iOS backups, supporting…
A tool for generating detailed, locally-processed reports from iOS backups, supporting encrypted and unencrypted data. - piotrbania/ios_forensics_suite
🔥2👍1
Forwarded from Hacker News
Airflow – Stream media files directly from macOS to AirPlay devices (Score: 150+ in 17 hours)
Link: https://readhacker.news/s/6n8kM
Comments: https://readhacker.news/c/6n8kM
Link: https://readhacker.news/s/6n8kM
Comments: https://readhacker.news/c/6n8kM
Forwarded from Эксплойт
Чувак решил узнать, какую инфу о нём собирают бесплатные игры на телефоне — результат пугает:
Айфон сливает рекламщикам инфу о зарядке, ваш адрес, объём свободного место на телефоне, подключение наушников и даже значение яркости экрана. При этом, игре специально запретили собирать любую данные со смартфона.
Запросы летят КАЖДУЮ миллисекунду — разрабы приложения, Unity, Facebook (ни одного их приложения на телефоне не было) и другие собирают каждую крупицу данных о вас.
Потом эти данные используют ПРОТИВ вас — например, есть популярная теория, что сервисы такси повышают цену, если заряд телефона близок к нулю.
Парень пошёл дальше и нашёл рекламного брокера, у которого можно... купить ВСЮ инфу о СЕБЕ в комплекте с данными миллионов других любителей халявы. С вас всего 10 000 долларов в месяц.
Каждый свайп под пристальным надзором.
@exploitex
Айфон сливает рекламщикам инфу о зарядке, ваш адрес, объём свободного место на телефоне, подключение наушников и даже значение яркости экрана. При этом, игре специально запретили собирать любую данные со смартфона.
Запросы летят КАЖДУЮ миллисекунду — разрабы приложения, Unity, Facebook (ни одного их приложения на телефоне не было) и другие собирают каждую крупицу данных о вас.
Потом эти данные используют ПРОТИВ вас — например, есть популярная теория, что сервисы такси повышают цену, если заряд телефона близок к нулю.
Парень пошёл дальше и нашёл рекламного брокера, у которого можно... купить ВСЮ инфу о СЕБЕ в комплекте с данными миллионов других любителей халявы. С вас всего 10 000 долларов в месяц.
Каждый свайп под пристальным надзором.
@exploitex
❤1
Forwarded from CMD — полезные сервисы для жизни и работы
This media is not supported in your browser
VIEW IN TELEGRAM
Screencut v2.0 — быстрые аккуратные скрины на айфоне
Редактор скриншотов, который реально удобен в работе на ходу: аккуратные изображения экрана делаются за пару кликов, доступна масса шаблонов, а главное — базовые возможности полностью бесплатны.
Ну а платные шаблоны могут быть как статичные (с возможностью менять оттенки), так и анимированные. Соответственно, на выходе получаете файлы в нужном вам формате. Работает на русском языке.
#бесплатный #как_вы_без_этого_жили
Редактор скриншотов, который реально удобен в работе на ходу: аккуратные изображения экрана делаются за пару кликов, доступна масса шаблонов, а главное — базовые возможности полностью бесплатны.
Ну а платные шаблоны могут быть как статичные (с возможностью менять оттенки), так и анимированные. Соответственно, на выходе получаете файлы в нужном вам формате. Работает на русском языке.
#бесплатный #как_вы_без_этого_жили
1👍2
Forwarded from Android Security & Malware
Exploiting the iOS Kernel by Spraying IOSurfaces
https://youtu.be/Y-UI4dEFXFk?si=6UpFUyABAX7htCWn
https://youtu.be/Y-UI4dEFXFk?si=6UpFUyABAX7htCWn
YouTube
But How Does a Kernel Exploit Actually Work?
Are you a security researcher or reverse engineer?
For 50% off IDA Products use promo code BILLY50, https://hex-rays.com/pricing *
For 30% off IDA Training use promo code BILLY30, https://hex-rays.com/training **
*License discounts are only valid for individuals…
For 50% off IDA Products use promo code BILLY50, https://hex-rays.com/pricing *
For 30% off IDA Training use promo code BILLY30, https://hex-rays.com/training **
*License discounts are only valid for individuals…
Forwarded from ⚡️Лямин | Техноблог
Альтернатива VLC для macOS — плеер IINA
У плеера очень легкий и плавный интерфейс. Есть поддержка темной темы и режима картинка-в-картинке. Помимо этого, имеется Music Mode для прослушивания офлайн-музыки и аудиокниг.
Интерфейс IINA полностью переведен на русский язык. Как и в случае с VLC, здесь открытый исходный код и работает всё бесплатно. Скачать можно с официального сайта.
👉Лямин
У плеера очень легкий и плавный интерфейс. Есть поддержка темной темы и режима картинка-в-картинке. Помимо этого, имеется Music Mode для прослушивания офлайн-музыки и аудиокниг.
Интерфейс IINA полностью переведен на русский язык. Как и в случае с VLC, здесь открытый исходный код и работает всё бесплатно. Скачать можно с официального сайта.
👉Лямин
🔥2
Forwarded from infosec
• На сайте 9to5mac было опубликовано небольшое исследование, которое описывает уязвимость протокола Bluetooth в устройствах MacOS. Если коротко, то автору удалось осуществить имитацию доверенного устройства и провести атаку на расстоянии до 100 метров. С помощью Flipper Zero и прошивки Xtreme исследователь смог запустить видеоролик на MacBook Air через имитацию беспроводной клавиатуры.
• Для реализации атаки автору потребовалось около 20 минут:
➡ Открыть модуль Bad USB на Flipper Zero с прошивкой Xtreme;
➡ Загрузить в Flipper Zero
➡ Выбрать имя Bluetooth-устройства и установить связь;
➡ Выполнить полезную нагрузку;
➡ Profit...
• Исследователь утверждает, что таким образом можно отправлять любые команды на все устройства apple (iPhone, iPad) и устройства Windows, но при одном условии - они разблокированы.
➡️ Вот тут более подробно: https://9to5mac.com/
#Bluetooth
• Для реализации атаки автору потребовалось около 20 минут:
.txt скрипт, который открыл страницу YouTube с видеороликом;• Исследователь утверждает, что таким образом можно отправлять любые команды на все устройства apple (iPhone, iPad) и устройства Windows, но при одном условии - они разблокированы.
#Bluetooth
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from НеКасперский
Без пароля
Apple закрыла уязвимость, позволявшую доставать даннные из заблокированных iPhone.
Режим USB Restricted Mode блокирует передачу данных через порт, если гаджет пролежал в заблокированном состоянии больше часа. По словам Apple, брешь использовалась в «сложных точечных атаках». Эксперты из Citizen Lab же считают, что эксплойт мог серьёзно помочь создателям шпионского ПО вроде GrayKey и Cellebrite, ведь при успехе порт внезапно снова начинал передавать данные без пароля.
Логическая ошибка в системе авторизации приводила к тому, что устройство снимало ограничение порта, даже если никто не разблокировал экран. Apple выпустила экстренный патч в iOS 18.3.1 и iPadOS 18.3.1, прикрыв лазейку.
Технические подробности компания не обнародовала, однако отметила редкую сложность эксплойта и указала, что его использовали лишь в узком круге целевых взломов.
НеКасперский
Apple закрыла уязвимость, позволявшую доставать даннные из заблокированных iPhone.
Режим USB Restricted Mode блокирует передачу данных через порт, если гаджет пролежал в заблокированном состоянии больше часа. По словам Apple, брешь использовалась в «сложных точечных атаках». Эксперты из Citizen Lab же считают, что эксплойт мог серьёзно помочь создателям шпионского ПО вроде GrayKey и Cellebrite, ведь при успехе порт внезапно снова начинал передавать данные без пароля.
Логическая ошибка в системе авторизации приводила к тому, что устройство снимало ограничение порта, даже если никто не разблокировал экран. Apple выпустила экстренный патч в iOS 18.3.1 и iPadOS 18.3.1, прикрыв лазейку.
Технические подробности компания не обнародовала, однако отметила редкую сложность эксплойта и указала, что его использовали лишь в узком круге целевых взломов.
НеКасперский
Forwarded from opennet.ru
Лидер Asahi Linux покинул проект после проблем с продвижением Rust в ядро Linux https://opennet.ru/62717/
www.opennet.ru
Лидер Asahi Linux покинул проект после проблем с продвижением Rust в ядро Linux
Гектор Мартин (Hector Martin), основатель проекта Asahi Linux, занимающегося портированием Linux для работы на компьютерах Mac с ARM-чипами Apple Silicon, объявил о снятии с себя полномочий лидера и прекращению разработки. Участники Asahi Linux сформировали…
🤣3😭2❤🔥1