nitro.ru главная   фотогалерея  о проекте   e-mail
 
 



security
Недоработки в iMessage позволяют пресечь доступ к приложению или устроить DoS-атаку

В последние дни некоторые видные деятели джейлбрейк-сообщества подверглись атакам со стороны… собственных коллег по ту сторону баррикад. В роли плохих парней — видимо, знаменитая группа Анонимус, тогда как жертвами стали в том числе iH8sn0w иchpwn. Атаковать хакера — это верный путь к тому, что задействованные эксплоиты будут обнаружены в кратчайшие сроки. Атаки производились через систему iMessage двумя способами, т.е. налицо две уязвимости.

Первую можно описать так: iMessage всё равно, с какой периодичностью посылаются сообщения. Даже если вам приходит по несколько сообщений в секунду (что невозможно при нормальном общении), система исправно пропустит каждое из них. Берём заранее подготовленный AppleScriptдля OS X, вводим в нужные графы позывной жертвы, запускаем — и всё, DoS-атака началась.

Вторая уязвимость в чём-то поинтереснее. Она заключается в том, что iOS-приложение iMessage может отобразить не всякое сообщение. Если перед отправкой сделать его гигантским, либо перегрузить вспомогательными символами из кодировки Юникод — то на стороне получателя программа попросту зависнет. Причём открыть её по новой тоже не получится: при запуске будет предпринята новая (априори неудачная) попытка отобразить присланный текст. Chpwn, правда, смог каким-то образом удалить блокирующее сообщение при помощи быстрого входа из Центра уведомлений.

С тебя два патча, Apple. 

st41n | источник: iphones.ru | 02/04/13, 11:22




Оставьте комментарии. Возможно вам есть что добавить.


Если хотите дать ссылку, пишите полностью URL с http://
Если заключить слово в *звёздочки*, оно будет показано курсивом