Strona główna/Mobilność/Luka bezpieczeństwa aplikacji Mail w iOS

Luka bezpieczeństwa aplikacji Mail w iOS

Luka bezpieczeństwa aplikacji Mail w iOS

22 kwietnia 2020 r. ujawniono dwie nowe luki w zabezpieczeniach iOS w natywnej aplikacji pocztowej iOS – Mail. Luki dotyczą wszystkich wersji od iOS 6, w tym iOS 12 i aktualnego iOS 13. W połączeniu z innymi podatnościami atakujący może w aplikacji Mail włączyć RCE (Remote Code Execution), umożliwiając tym sobie wykradzenie wszystkich informacji e-mail. Luka jest wykorzystywana przez złośliwie spreparowany e-mail, który w iOS 13 wykorzystuje tzw. 0-click (po otrzymaniu takiej wiadomości nie trzeba jej otwierać aby zainfekować telefon) lub w iOS 12 tzw. 1-click (ręczne otwarcie wiadomości). Ten bardzo niebezpieczny łańcuch działań, dobrze wykorzystany przez hakera, może finalnie prowadzić do przejęcia kontroli nad całym urządzeniem.

 

Poprawka zabezpieczeń firmy Apple jest obecnie w fazie beta testów, a oficjalny patch nie został jeszcze wydany.

Luka ma zostać załatana w wersji systemu 13.5. Do czasu opublikowania poprawki zabezpieczeń zalecamy wyłączenie natywnej aplikacji poczty e-mail i korzystanie z innych aplikacji do obsługi e-mail. Klient poczty VMware Boxer jest odporny na powyższą lukę. Jeśli, więc jeszcze nie korzystasz z tej aplikacji  jest to świetna i przede wszystkim bezpieczna alternatywa dla użytkowników systemu VMware Workspace ONE. Do czasu wydania przez Apple aktualizacji do wersji 13.5 zalecamy administratorom tego systemu również zablokowanie domyślnej aplikacji Mail.

 

W ochronie przed podatnością mogą nam pomóc systemy Mobile Threat Defense (MTD).

Na przykład system SandBlast Mobile po wydaniu poprawki bezpieczeństwa, może pomóc w ostrzeganiu i egzekwowaniu aktualizacji urządzeń do najnowszej wersji. W przypadku, gdy ten atak zostanie wykorzystany jako część łańcucha exploitów w celu uzyskania pełnego dostępu do urządzenia poprzez jailbrake, SandBlast Mobile wykryje taką akcję i wygeneruje alert. W przypadku, gdy ten atak zostanie wykorzystany do kradzieży danych z urządzenia mobilnego za pomocą połączeń sieciowych ze zdalnym serwerem – ochrona sieci na urządzeniu (On-Device Network Protection – ONP) zablokuje taką próbę.

Subskrybuj
Powiadom o
0 komentarzy
Inline Feedbacks
View all comments
ZAPISZ SIĘ NA NEWSLETTER
Bądź na bieżąco z aktualnościami, ciekawostkami i poradami ze świata bezpieczeństwa IT.
Zapisz
Administratorem podanych przez Ciebie w formularzu kontaktowym danych osobowych będzie Greeneris Sp. z o.o. ul. Nad Rzeczką 21B, 03-257 Warszawa, KRS: 0000435724, NIP: 524-275-35-56. Dane będą przetwarzane na podstawie art. 6 ust. 1 lit. b RODO w celu odpowiedzi na zapytanie przesłane przez formularz zamieszczony na stronie. Dane będą przechowywane w bazie administratora. Będziesz mieć prawo do żądania od administratora dostępu do swoich danych osobowych oraz do ich sprostowania, usunięcia lub ograniczenia przetwarzania lub prawo do wniesienia sprzeciwu wobec przetwarzania, a także prawo do przenoszenia danych – na zasadach określonych w art. 16 – 21 RODO. Jeżeli uznasz, że Twoje dane są przetwarzane niezgodnie z przepisami prawa, będziesz mógł wnieść skargę do organu nadzorczego. Podanie danych jest dobrowolne, ale niezbędne do otrzymania odpowiedzi.
close-link