Výzkumníci z Googlu pomohli Applu zastavit rozsáhlý útok hackerů na uživatele iPhonů

Google Project Zero, bezpečnostní výzkumník, oznámil odhalení jednoho z největších útoků na uživatele iPhone pomocí webových stránek, které distribuují škodlivý software. Zpráva uvádí, že weby injektovaly malware do zařízení všech návštěvníků, kterých se týdně pohybovalo v několika tisících.

„Neexistovalo žádné konkrétní zaměření. Pouhá návštěva škodlivého webu stačí k tomu, aby exploit server napadl vaše zařízení a v případě úspěchu nainstaloval monitorovací nástroje. Odhadujeme, že tyto stránky navštíví každý týden tisíce uživatelů,“ napsal na blogu specialista Google Project Zero Ian Beer.

Výzkumníci z Googlu pomohli Applu zastavit rozsáhlý útok hackerů na uživatele iPhonů

Zpráva uvedla, že některé z útoků využívaly takzvané zero-day exploity. To znamená, že byla zneužita zranitelnost, o které vývojáři Applu nevěděli, takže na její opravu měli „nula dní“.

Ian Beer také napsal, že skupina pro analýzu hrozeb společnosti Google byla schopna identifikovat pět různých řetězců zneužití iPhone na základě 14 zranitelností. Objevené řetězce byly použity k hacknutí zařízení se softwarovými platformami od iOS 10 do iOS 12. Specialisté z Googlu o svém objevu informovali Apple a zranitelnosti byly opraveny v únoru tohoto roku.

Výzkumník uvedl, že po úspěšném útoku na uživatelské zařízení došlo k distribuci malwaru, který sloužil především ke krádeži informací a záznamu dat o poloze zařízení v reálném čase. "Sledovací nástroj vyžadoval příkazy od příkazového a řídicího serveru každých 60 sekund," řekl Ian Beer.

Poznamenal také, že malware měl přístup k uloženým uživatelským heslům a databázím různých aplikací pro zasílání zpráv, včetně Telegram, WhatsApp a iMessage. End-to-end šifrování používané v takových aplikacích může chránit zprávy před zachycením, ale úroveň ochrany je výrazně snížena, pokud se útočníkům podaří kompromitovat koncové zařízení.

„Vzhledem k objemu ukradených informací si útočníci mohou udržovat neustálý přístup k různým účtům a službám pomocí odcizených autentizačních tokenů i po ztrátě přístupu k zařízení uživatele,“ varuje Ian Beer uživatele iPhone.   



Zdroj: 3dnews.ru

Přidat komentář