iOS

Исследователи предложили использовать SQLite для запуска кода внутри других приложений

Специально «подправленная» база SQLite может использоваться для запуска кода внутри приложений, помогает обеспечить устойчивое присутствие на устройствах iOS и не…

Apple расширяет программу bug bounty и увеличивает размер вознаграждений

Компания Apple объявила, что расширяет свою программу вознаграждений за обнаруженные уязвимости. Теперь за баги можно будет получить до миллиона долларов,…

Баг в Apple iMessage позволял читать файлы на уязвимом iPhone

Уязвимость, исправленная с релизом iOS 12.4, позволяла удаленно и без участия пользователя читать файлы на iOS-устройствах.

Apple временно отключила приложение Walkie-Talkie, так как оно позволяло подслушивать пользователей

Ошибка в популярном приложении для Apple Watch позволяла слушать микрофон iPhone без разрешения.

Часы наизнанку. Извлекаем и анализируем данные Apple Watch

Apple Watch — одна из самых популярных в мире марок умных часов. Последняя их версия оснащена полным набором датчиков и…

В Мьянме найдены новые образцы спайвари FinFisher для Android и iOS, применявшиеся в 20 странах

Эксперты «Лаборатории Касперского» обнаружили обновленные версии FinFisher (FinSpy), способные собирать и извлекать широкий спектр личных данных с зараженных устройств.

Сообщение в iMessage может вывести iPhone из строя

Специалистка Google Project Zero Натали Сильванович обнаружила интересный баг в iMessage. Специально модифицированное сообщение может вывести смартфон из строя, после…

Самая небезопасная ОС. Как популярность iOS ставит ее пользователей под угрозу

Мы много писали о безопасности мобильной ОС Apple и о том, как отдельные уязвимости системы можно использовать для доступа к…

Две трети разработчиков приложений для iOS не используют защиту ATS

Исследование показало, что спустя три года после запуска функции App Transport Security ее используют лишь 27% приложений для iOS.

С релизом iOS 13 и macOS Catalina Apple откажется от сертификатов SHA-1

Компания Apple присоединилась к Google, Microsoft и Firefox, запретив использовать сертификаты TLS, подписанные SHA-1.

Авторизация посредством Apple ID, обновленный Find my и другие итоги WWDC 2019

Конференция для разработчиков WWDC принесла множество новостей: представлена iOS 13, отдельная ОС для iPad, вместо iTunes появится три новых приложения,…

Вредительский контроль. Чем опасны приложения для ограничения функций iPhone

В конце апреля в средствах массовой информации прокатилась очередная волна публикаций на тему «Apple уничтожает конкуренцию». Apple обвинили на основании…

Следить за пользователями можно при помощи данных о калибровке сенсоров мобильных устройств

Техника атак SensorID позволяет отслеживать людей в разных приложениях и сайтах, незаметно для них самих.

Twitter случайно поделилась геолокационными данными пользователей с «доверенным партнером»

Представители Twitter признали, что компания допустила очередную утечку данных.

Утерянный фактор. Как возвращают доступ к телефону с iOS или Android

В последние годы одного лишь пароля для защиты важных учетных записей от неавторизованного доступа стало недостаточно. Большинство крупных компаний ввели…

Вредонос для iOS. Как распространяются трояны для самой закрытой мобильной платформы

Мобильная платформа iOS — одна из немногих операционных систем, для которых не существует антивирусов: платформа просто не предоставляет прикладным программам…

Обнаружена вредоносная рекламная кампания, направленная на пользователей Chrome для iOS

Злоумышленники используют баг в Chrome для iOS, и проблема не распространяется на Safari и другие версии Chrome.

iOS-приложение WordPress допускало утечку аутентификационных токенов

Разработчики компании Automattic исправили опасный баг в официальном iOS-приложении WordPress.com. Аутентификационные токены пользователей были доступны сторонним сайтам.

Баг в WhatsApp позволяет обойти защиту Face ID и Touch ID

Недавно в iOS версии WhatsApp появилась возможность защитить приложение с помощью аутентификации Face ID и Touch ID. Защиту уже обошли.

Apple напомнила разработчикам, что правила компании запрещают шпионить за действиями пользователей

Выяснилось, что разработчики приложений для iOS наблюдали за тем, как пользователи взаимодействуют со своими устройствами (разумеется, без ведома последних). Представители…

Релиз iOS 12.1.4 исправил 0-day уязвимости и баг, допускавший «подслушивание» через FaceTime

Пользователям устройств Apple пора устанавливать обновления. Разработчики исправили нашумевшую проблему в FaceTime, а также стало известно о двух уязвимостях нулевого…

Siri Shortcuts можно использовать для вымогательства и распространения малвари

Эксперты IBM X-Force считают, что функциональность Siri Shortcuts может использоваться для запугивания пользователей и даже распространения малвари.

Apple и Facebook «поссорились»: социальная сеть следила за пользователями и платила им за это

Журналисты TechCrunch уличили Facebook в создании приложений для сбора данных о пользователях. Проблема в том, что те нарушали правила Apple,…

Разработчик WhatsApp ввели лимит на пересылку сообщений в рамках борьбы с фальшивыми новостями

Одно сообщение можно будет пересылать другим пользователям или группам не более пяти раз.

Как Apple и Google защищают «здоровье» пользователей. Извлекаем и сравниваем данные Apple Health и Google Fit

Комбинация данных с носимого устройства и информации о твоем местоположении позволяет восстановить картину твоей деятельности буквально по минутам. Сегодня мы…

Zerodium заплатит 1 000 000 долларов за эксплоиты для WhatsApp и iMessage

Известный брокер уязвимостей, компания Zerodium, объявил о повышении цен на различные эксплоиты. Например, на удаленном джейлбрейке для iOS можно заработать…

Обновление до iOS 12.1.2 лишило некоторых пользователей связи

Обновление до iOS 12.1.2 должно было исправить проблемы с сотовой связью, ранее возникшие у турецких пользователей. Увы, патч только усугубил…

Опубликован эксплоит для критического бага в WebKit

Исследователь обнародовал PoC-эксплоит для уязвимости в WebKit, эксплуатация которой приводит к исполнению произвольного шеллкода.

Apple и Google выпустили патчи для своих продуктов

Разработчики Apple и Google представили обновления безопасности для своих продуктов. Исправлены десятки проблем в Android, iOS, macOS, Safari и так…

Два приложения для iOS обманом вынуждали пользователей платить через TouchID

Сразу два фитнес-приложения были исключены из App Store, так как они обманом заставляли пользователей платить.

Американские пользователи iOS стали мишенью для вредоносной рекламы

Исследователи обнаружили группировку ScamClub, атаковавшую пользователей iOS в США. Вредоносная реклама вмешалась в работу 300 млн браузерных сессий за 48…

WWW: iSH — «карманный» Linux, который работает в iOS

Ограничения, которые в Apple наложили на iOS и программы для нее, не останавливают желающих делать с системой всякое-разное. iSH — это…

Спустя несколько часов после релиза iOS 12.1 был найден новый метод обхода блокировки экрана

Не успела компания Apple представить iOS 12.1, а энтузиаст уже нашел новой способ обхода блокировки экрана.

Уязвимость в Apple iOS VoiceOver позволяет получить доступ к чужим фото

Исследователь Хосе Родригес нашел еще один способ обхода экрана блокировки iOS, связанный с VoiceOver.

Найден способ обойти экран блокировки на iPhone с iOS 12

С выхода iOS 12 прошло всего две недели, а уже нашли возможность смотреть фото и контакты в обход блокировки.

Тысячи мошеннических сайтов «продают» iPhone XS и iPhone XS Max

Специалисты Group-IB фиксируют резкий рост регистраций доменов сайтов с предложениями новых смартфонов iPhone XS и iPhone XS Max, официальные продажи…

Активность малвари Roaming Mantis обнаружена на iOS-устройствах

Эксперты «Лаборатории Касперского» обнаружили новую вредоносную активность мобильного банкера Roaming Mantis. Первоначально он использовал метод подмены DNS и заражал в…

Простой CSS-код заставляет iPhone перезагружаться

В сети был опубликован proof-of-concept эксплоит для проблемы в движке WebKit, используемом браузером Safari. После загрузки HTML-страницы, содержащей специальный CSS-код,…

Как взломать iPhone. Разбираем по шагам все варианты доступа к данным устройств с iOS

В этой статье мы подробно расскажем о том, что происходит с iPhone в криминалистической лаборатории. Мы выясним, насколько реально взломать…

Instagram вводит новые методы двухфакторной аутентификации из-за недавней волны взломов

Разработчики Instagram объявили, что собираются улучшить двухфакторную аутентификацию, добавив поддержку сторонних приложений.