- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56075
Pięć łańcuchów wykorzystania eskalacji przywilejów aktywnie wykorzystywanych do atakowania urządzeń z iOS przez nieznanych napastników zostało odkrytych na wolności przez Google Threat Analysis Group (TAG) i zespoły Project Zero na początku tego roku.
Zagrożeni aktorzy wykorzystali zainfekowane strony internetowe do przeprowadzenia ataków na użytkowników urządzeń iPhone z prawie wszystkimi wersjami między iOS 10 a iOS 12, które były odwiedzane tysiące razy w tygodniu.
„Oznacza to, że grupa nieustannie próbuje zhakować użytkowników iPhone'ów w niektórych społecznościach przez okres co najmniej dwóch lat”, mówi Ian Beer z Project Zero. W sumie badacze bezpieczeństwa Google odkryli, że 14 luk w zabezpieczeniach iOS jest wykorzystywanych w ramach pięciu unikatowych łańcuchów exploitów, pięć wpływa na jądro, siedem na przeglądarkę iPhone'a i dwie ucieczki z piaskownicy.
•
•
•
•
•
Cały artykuł:
Zagrożeni aktorzy wykorzystali zainfekowane strony internetowe do przeprowadzenia ataków na użytkowników urządzeń iPhone z prawie wszystkimi wersjami między iOS 10 a iOS 12, które były odwiedzane tysiące razy w tygodniu.
„Oznacza to, że grupa nieustannie próbuje zhakować użytkowników iPhone'ów w niektórych społecznościach przez okres co najmniej dwóch lat”, mówi Ian Beer z Project Zero. W sumie badacze bezpieczeństwa Google odkryli, że 14 luk w zabezpieczeniach iOS jest wykorzystywanych w ramach pięciu unikatowych łańcuchów exploitów, pięć wpływa na jądro, siedem na przeglądarkę iPhone'a i dwie ucieczki z piaskownicy.
•
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
•
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
•
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
•
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
•
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
Cały artykuł:
Zaloguj
lub
Zarejestruj się
aby zobaczyć!