Исследователи кибербезопасности обнаружили, что изменение имени устройства iPhone или Tesla в настройках раскрывает сведения об удаленном сервере, указывая на то, что сервер на другом конце уязвим для самой серьезной интернет-ошибки под названием «Log4Shell».
В ходе демонстраций исследователи изменили имена устройств на «строку символов», которая будет отправлять серверы на тестовый URL-адрес, сообщает The Verge.
«После изменения имени во входящем трафике были URL-запросы с IP-адресов, принадлежащих Apple и, в случае с Tesla, China Unicom — партнер компании по мобильным услугам на китайском рынке», — говорится в отчете поздно вечером в понедельник.
Команда исследователей на самом деле обманула Apple и серверы Tesla для посещения URL-адреса по своему выбору.
Голландский исследователь безопасности продемонстрировал детали сервера iPhone.
«Злоумышленник может разместить вредоносный код на целевом URL-адресе, чтобы заразить уязвимые серверы, но хорошо обслуживаемая сеть может предотвратить такую атаку на сетевом уровне», — отмечается в отчете.
Исследователи кибербезопасности предупредили, что хакеры каждую минуту совершают более 100 попыток использовать критическую уязвимость безопасности в широко используемой системе журналирования Java под названием «Apache log4j2», в результате чего миллионы компаний по всему миру подвергаются риску киберкражи.
Несколько популярных сервисов, в том числе Apple айклауд, Amazon, TwitterCloudflare и Minecraft уязвимы к этому «повсеместному» эксплойту нулевого дня, который теперь называют одной из самых серьезных уязвимостей в Интернете за последние годы.
Apache Log4j используется во многих формах корпоративного программного обеспечения и программного обеспечения с открытым исходным кодом, включая облачные платформы, веб-приложения и службы электронной почты.
Apache Log4j — самая популярная библиотека ведения журналов Java, которую скачали более 400 000 раз из проекта GitHub. Он используется огромным количеством компаний по всему миру, что позволяет осуществлять вход в широкий набор популярных приложений.
«Эксплуатация этой уязвимости проста и позволяет злоумышленникам контролировать веб-серверы на основе Java и запускать атаки с удаленным выполнением кода», — заявили исследователи кибербезопасности в своем блоге.
Исследователи из Microsoft также предупредили об атаках, пытающихся воспользоваться уязвимостями Log4j, включая ряд вредоносных программ для майнинга криптовалют.