Войти

Или войди с помощью

Apple исправила уязвимость в iOS 18.2, которая позволяла украсть данные из приложения Пароли

Илья Сидоров avatar |
Apple исправила уязвимость в iOS 18.2, которая позволяла украсть данные из приложения Пароли

Apple устранила уязвимость в приложении Пароли в iOS 18.2, которая позволяла злоумышленникам в течение трёх месяцев красть пароли с iPhone.

Приложение Пароли отправляло незашифрованные запросы 130 сайтам, чтобы подгрузить иконки для сохраненных сайтов. Злоумышленник, находящийся в той же сети Wi-Fi, мог использовать фишинговый сайт для перехвата этих запросов и кражи паролей.

Уязвимость обнаружил разработчик Mysk. Он также записал видео, демонстрирующее, как можно осуществить фишинговую атаку.

Разработчик считает, что Apple следует вовсе отключить загрузку иконок в приложении Пароли, чтобы минимизировать риск утечки информации:

Мы были удивлены, что Apple не применяет HTTPS по умолчанию для такого чувствительного приложения. Кроме того, Apple должна предоставить пользователям, заботящимся о безопасности, возможность полностью отключить загрузку иконок. Мне не нравится, что мой менеджер паролей постоянно пингует каждый сайт, для которого я сохраняю пароль, даже если в запросах, которые отправляет Passwords, нет никакого идентификатора».

Mysk

Apple исправила уязвимость в декабре 2024 года, но только сейчас опубликовала информацию о ней на своём сайте. Компания не уточнила, использовал ли кто-то эту лазейку. Данная уязвимость также была устранена в macOS Sequoia 15.2 и visionOS 2.2. [The Verge]

3
undefined
iPhones.ru
Apple устранила уязвимость в приложении Пароли в iOS 18.2, которая позволяла злоумышленникам в течение трёх месяцев красть пароли с iPhone. Приложение Пароли отправляло незашифрованные запросы 130 сайтам, чтобы подгрузить иконки для сохраненных сайтов. Злоумышленник, находящийся в той же сети Wi-Fi, мог использовать фишинговый сайт для перехвата этих запросов и кражи паролей. Уязвимость обнаружил разработчик Mysk....

Войди и оставь комментарий

Или войди с помощью

<- Назад Забыли пароль? Войти
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер

Какие правила в комментариях
  1. 🔅
    🔅 Олечка
    19 марта в 8:54
    0

    💞

    Войди на сайт, чтобы ответить
    Ответить
  2. V
    V I T Λ L Y
    19 марта в 9:16
    2

    А я то думаю как это на многих ресурсах уникальные пароли вдруг появились в списке украденных…

    Войди на сайт, чтобы ответить
    Ответить
  3. А
    Антон
    19 марта в 14:55
    0

    Как?
    Какой вектор атаки-то?
    Ну делает эпл запрос по хттп за иконкой.
    Ну подменил хакер сайт и отправил бинарь зловредный, вместо джипега.
    А дальше-то что?
    Эпл каждый полученный джипег запускает с рутовыми правами?

    Войди на сайт, чтобы ответить
    Ответить
Помни о правилах — если начал оффтопить, то не удивляйся потом.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.