В минувшую среду вышла iOS 9, содержащая патчи для множества уязвимостей, в том числе для тех, эксплойт которых был чреват исполнением произвольного кода, утечкой учетных данных и спуфингом элементов пользовательского интерфейса.

Однако среди них отсутствует заплата к бреши, связанной с AirDrop, подробности которой были опубликованы на прошлой неделе.

Данная уязвимость была обнаружена Марком Даудом (Mark Dowd); она присутствует в библиотеке, входящей в состав iOS и OS X, и может быть использована в комбинации с функцией AirDrop, с помощью которой пользователи Apple пересылают друг другу файлы напрямую. Эксплойт бага позволяет атакующему выйти за пределы директории, что открывает возможность для перезаписи произвольных файлов на целевом устройстве.

В среду в комментарии Threatpost Дауд сообщил, что Apple выпустила лишь временное защитное решение, а не полноценный патч.

Ныне разработчик закрыл девять уязвимостей в CFNetwork, фреймворке, присутствующем в Core Services, включая баги, которые могли позволить расшифровывать данные, защищенные SSL, перехватывать SSL/TLS-соединения, создавать не предусмотренные сайтами куки, обходить HTTP Strict Transport Security и т.д. Чтобы устранить некоторые из них, Apple закрыла во фреймворке возможность отката до SSL 3.0. В iOS 9 также используется новейшая версия протокола OpenSSL, которая, по словам разработчиков, не содержит множественных уязвимостей, характерных для старых версий.

В ядре ОС устранены семь уязвимостей, в том числе баги нарушения целостности памяти, а также баг, позволявший злоумышленнику проводить DoS-атаки на целевые TCP-соединения.

В Safari закрыто шесть брешей, включая уязвимость, позволявшую подделывать элементы пользовательского интерфейса в тех случаях, когда пользователь посещал вредоносный сайт. Устранена также уязвимость в браузере, обнаруженная криминалистом Джонатаном Здзярским (Jonathan Zdziarski). Как оказалось, данные о закладках не шифровались должным образом, что позволяло локальному пользователю, не имеющему пароля, считывать закладки с заблокированного iOS-устройства. Теперь эти данные шифруются при помощи криптоключа, использующего уникальный идентификатор устройства и пароль пользователя.

Был также устранен недочет в Game Center. Атакующий потенциально мог узнать адрес электронной почты пользователя с помощью вредоносного приложения, говорится в описании обновления.

Решена проблема со службой Apple Pay в iPhone 6 и iPhone 6 Plus: когда пользователь совершал платеж, доступ к данным о недавних транзакциях был возможен с любого терминала. Еще одна проблема, связанная с удалением keychain-данных в iTunes, заключалась в том, что после выхода пользователя его Apple ID какое-то время мог оставаться в системе.

Компания также внесла изменения в механизм безопасности iOS 9, анонс был опубликован еще в июне. Во-первых, в iOS 9 используется встроенная двухфакторная аутентификация: каждый раз, когда пользователь выполняет вход с нового устройства или через новый браузер, у него будут запрашивать код подтверждения. Во-вторых, Apple подняла нижнюю планку количества знаков в пароле с четырех до шести, объяснив свое решение тем, что устройство будет гораздо труднее взломать, если количество возможных комбинаций будет близко к миллиону.

Apple уже рекламирует новые защитные решения на лендинг-странице iOS 9, утверждая, что теперь «получить доступ к вашей персональной информации будет гораздо труднее».

Категории: Главное, Уязвимости