Атака chaiOS выводит из строя приложение iMessage для macOS и iOS - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
20-01-2018, 00:00
Атака chaiOS выводит из строя приложение iMessage для macOS и iOS - «Новости»
Рейтинг:
Категория: Новости

Исследователь Абрахам Масри (Abraham Masri) рассказал об обнаружении бага, получившего название chaiOS. Новая проблема определенно напомнит многим о старом баге  Effective Power, обнаруженном еще в 2015 году. Дело в том, что chaiOS точно так же позволяет сбросить «текстовую бомбу» на приложение iMessage и спровоцировать его «зависание».


В отличие от вышеупомянутого Effective Power, атака chaiOS работает не только для iOS, но и для macOS. Исследователи Yalu Jailbreak пишут, что перед данной атакой уязвим iMessage в macOS High Sierra, iOS 10 — 10.3.3, а также в iOS 11 — 11.2.1, а сам Масри подтвердил, что баг работает для iPhone X и iPhone 5S.


Реализация атаки предельно проста: нужно отправить жертве ссылку на сайт, где хостится вредоносный файл, в метаданные которого добавлены сотни тысяч бесполезных символов. iMessage не справится с загрузкой такой ссылки: получив chaiOS и пытаясь осуществить preload, приложение «падает», уходит в жуткий лаг, а порой «подвешивает» всю систему вообще.





Хотя Марси опубликовал ссылку на proof-of-concept эксплоит в своем твиттере, тот был быстро удален с GitHub из-за опасности злоупотребления. Впрочем, пользователи все равно успели скачать эксплоит и загрузили его на частные серверы, откуда удалить PoC уже не так легко. Можно предположить, что в ближайшие дни множество владельцев устройств Apple станут жертвами пранкеров.


Представители Apple пообещали выпустить исправление на следующей неделе. Тем, кто уже стал жертвой такой атаки, советуют очистить историю разговора с «шутником» (этот способ работает не всегда, все зависит от того, насколько быстро будет удалено вредоносное сообщение, и удается ли сделать это до «зависания» приложения), сбросить устройство до заводских настроек или дождаться исправления.


Видеоролик ниже демонстрирует атаку chaiOS в действии.




Источник новостиgoogle.com

Исследователь Абрахам Масри (Abraham Masri) рассказал об обнаружении бага, получившего название chaiOS. Новая проблема определенно напомнит многим о старом баге Effective Power, обнаруженном еще в 2015 году. Дело в том, что chaiOS точно так же позволяет сбросить «текстовую бомбу» на приложение iMessage и спровоцировать его «зависание». В отличие от вышеупомянутого Effective Power, атака chaiOS работает не только для iOS, но и для macOS. Исследователи Yalu Jailbreak пишут, что перед данной атакой уязвим iMessage в macOS High Sierra, iOS 10 — 10.3.3, а также в iOS 11 — 11.2.1, а сам Масри подтвердил, что баг работает для iPhone X и iPhone 5S. Реализация атаки предельно проста: нужно отправить жертве ссылку на сайт, где хостится вредоносный файл, в метаданные которого добавлены сотни тысяч бесполезных символов. iMessage не справится с загрузкой такой ссылки: получив chaiOS и пытаясь осуществить preload, приложение «падает», уходит в жуткий лаг, а порой «подвешивает» всю систему вообще. ? Effective Power is back, baby! chaiOS bug: Text the link below, it will freeze the recipient's device, and possibly restart it. ? Do not use it for bad stuff. —- thanks to @aaronp613 @garnerlogan65 @lepidusdev @brensalsa for testing! — Abraham Masri (@cheesecakeufo) January 16, 2018 Хотя Марси опубликовал ссылку на proof-of-concept эксплоит в своем твиттере, тот был быстро удален с GitHub из-за опасности злоупотребления. Впрочем, пользователи все равно успели скачать эксплоит и загрузили его на частные серверы, откуда удалить PoC уже не так легко. Можно предположить, что в ближайшие дни множество владельцев устройств Apple станут жертвами пранкеров. Представители Apple пообещали выпустить исправление на следующей неделе. Тем, кто уже стал жертвой такой атаки, советуют очистить историю разговора с «шутником» (этот способ работает не всегда, все зависит от того, насколько быстро будет удалено вредоносное сообщение, и удается ли сделать это до «зависания» приложения), сбросить устройство до заводских настроек или дождаться исправления. Видеоролик ниже демонстрирует атаку chaiOS в действии. Источник новости - google.com

Теги: CSS, iMessage chaiOS приложение Power, iPhone

Просмотров: 858
Комментариев: 0:   20-01-2018, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: