Tehnografi.com - Технологические новости, обзоры и советы

Исследователи переименовали iPhone и Tesla, чтобы раскрыть подробности удаленного сервера

Исследователи кибербезопасности обнаружили, что изменение имени устройства iPhone или Tesla в настройках раскрывает сведения об удаленном сервере, указывая на то, что сервер на другом конце уязвим для самой серьезной интернет-ошибки под названием «Log4Shell».

В ходе демонстраций исследователи изменили имена устройств на «строку символов», которая будет отправлять серверы на тестовый URL-адрес, сообщает The Verge.

«После изменения имени во входящем трафике были URL-запросы с IP-адресов, принадлежащих Apple и, в случае с Tesla, China Unicom — партнер компании по мобильным услугам на китайском рынке», — говорится в отчете поздно вечером в понедельник.

Команда исследователей на самом деле обманула Apple и серверы Tesla для посещения URL-адреса по своему выбору.

Голландский исследователь безопасности продемонстрировал детали сервера iPhone.

«Злоумышленник может разместить вредоносный код на целевом URL-адресе, чтобы заразить уязвимые серверы, но хорошо обслуживаемая сеть может предотвратить такую ​​атаку на сетевом уровне», — отмечается в отчете.

Исследователи кибербезопасности предупредили, что хакеры каждую минуту совершают более 100 попыток использовать критическую уязвимость безопасности в широко используемой системе журналирования Java под названием «Apache log4j2», в результате чего миллионы компаний по всему миру подвергаются риску киберкражи.

Несколько популярных сервисов, в том числе Apple айклауд, Amazon, TwitterCloudflare и Minecraft уязвимы к этому «повсеместному» эксплойту нулевого дня, который теперь называют одной из самых серьезных уязвимостей в Интернете за последние годы.

Apache Log4j используется во многих формах корпоративного программного обеспечения и программного обеспечения с открытым исходным кодом, включая облачные платформы, веб-приложения и службы электронной почты.

Apache Log4j — самая популярная библиотека ведения журналов Java, которую скачали более 400 000 раз из проекта GitHub. Он используется огромным количеством компаний по всему миру, что позволяет осуществлять вход в широкий набор популярных приложений.

«Эксплуатация этой уязвимости проста и позволяет злоумышленникам контролировать веб-серверы на основе Java и запускать атаки с удаленным выполнением кода», — заявили исследователи кибербезопасности в своем блоге.

Исследователи из Microsoft также предупредили об атаках, пытающихся воспользоваться уязвимостями Log4j, включая ряд вредоносных программ для майнинга криптовалют.