IT / Новости
персональные данные технологии
23.4.2020

Исследователи нашли в iPhone новые уязвимости

Специалисты по кибербезопасности ZecOps обнаружили в почтовом приложении для iPhone и iPad уязвимость, которая позволяет злоумышленникам получать доступ к устройствам

Недоработки в почтовом приложении существуют с сентября 2012 года и присутствуют в приложении «Почта» как минимум начиная с iOS 6. Эксперты отмечают, что уязвимости позволяют злоумышленникам через письмо со специальным вложением вызывать сбой в работе операционной системы iPhone и iPad – это позволяет хакерам выгрузить с устройств данные пользователя, включая фотографии и контакты.

Уязвимость, по мнению специалистов, следует считать опасной, поскольку она не требует от жертвы скачивания каких-либо файлов или посещения вредоносных сайтов. Для инициирования устройства злоумышленникам лишь нужно, чтобы жертва открыла присланное ими письмо в приложении «Почта».

Чаще всего атакам через почтовое приложение подвергались пользователей из Северной Америки, Японии, Германии, Саудовской Аравии и Израиля. Apple уже признала наличие проблем и готовит обновление для их устранения.

Исследователи советуют установить бета-версию iOS, либо, если это невозможно, отказаться от использования приложения «Почта» в пользу Outlook и Gmail.

Изображение: freepik.com, apple.com

Еще по теме

Особенности экспорта российских IT-решений в 2022 году

Поможет ли маркировка дипфейков защите персональных данных россиян

Методы борьбы с уязвимостями в системах лояльности и в процессах покупки

Российские высокие технологии проникли во все сферы экономики, но нуждаются в данных для развития

О трендах и перспективах цифровизации территорий России

В России хотят создать Совет по программно-аппаратным комплексам

Как избежать провалов в бизнесе при внедрении IТ-решений

Поможет ли перевод сайтов СМИ в публичные облака их кибербезопасности

Как проходит импортозамещение на рынке автономного транспорта в России

IT-отрасль ждет решения о господдержке экспорта ПО

Чего ждет IT-отрасль от эксперимента по использованию открытого ПО

Топ-5 актуальных запросов от пользователей российских BI-систем

Как совместить Bug Bounty и критически важные государственные ресурсы

Как защитить печатную инфраструктуру от взлома и утечек данных

Что бизнесу нужно знать о RPA-системах и каково будущее этой технологии