Ios 9.3.5 закрывает серьёзную уязвимость в системе безопасности

На первый взгляд, в последнем обновлении iOS 9.3.5, которое вышло спустя более чем семь дней по окончании iOS 9.3.4, не было никаких заметных трансформаций, но в конечном итоге оказалось, что Apple закрыла важную уязвимость в совокупности безопасности. В соответствии с имеющейся информации, эту лазейку в защите iOS применяла израильская хакерская группа NSO Group. Эта группировка специализируется не просто на взломе совокупностей, а на направленной слежке за людьми по заказу от правительственных органов и различных организаций.

Смотрите кроме этого: Apple без промедлений закрывает уязвимость в OS X

Несколько дней выпустила обновление ОС iOS до версии 9.3.5. Как выяснилось, в данной firmware была закрыта важная уязвимость, которая разрешала преступникам целенаправленно взламывать устройства пользователей и шпионить за ними, собирая данные о сообщениях и звонках, и приобретая доступ к микрофону и камере. Спустя семь дней Apple начала производить подобное исправление для OS X Yosemite, OS X El Capitan и браузера Safari. Пользователям OS X Yosemite 10.10.5 уже доступно обновление безопасности 2016-005, а для OS X El Capitan 10.11.6 вышел

Сущность уязвимости заключалась в том, что преступники отправляли на устройства собственных целей SMS со ссылкой, при нажатии на которую начиналась загрузка на устройство вредоносного кода, осуществлялся джейлбрейк и загружалось ПО, разрешающее шпионить за обладателем девайса. Хакеры имели возможность получить доступ к звонкам, сообщениям, камере , микрофону, истории вызовов, календарю, перечню контактов, его паролям и местоположению пользователя. Самое основное, что обладатель заражённого девайса имел возможность кроме того и не подозревать, что его аппарат взломали, и за ним ведут слежку.

Всем обладателям iOS-устройств рекомендуется как возможно скорее обновиться до iOS 9.3.5. В последней бета-версии iOS 10 для разработчиков эту уязвимость кроме этого закрыли.

Источник: appleinsider.com

Сканер уязвимостей Nessus для анализа информационной безопасности


Похожие статьи: