I ricercatori di Google hanno aiutato Apple a fermare un attacco hacker su larga scala contro gli utenti di iPhone

Google Project Zero, un ricercatore di sicurezza, ha segnalato la scoperta di uno dei più grandi attacchi contro gli utenti di iPhone utilizzando siti Web che distribuiscono software dannoso. Dal rapporto emerge che i siti web hanno iniettato malware nei dispositivi di tutti i visitatori, il cui numero ammontava a diverse migliaia a settimana.

“Non c’era un focus specifico. È sufficiente visitare semplicemente un sito dannoso affinché il server dell'exploit attacchi il tuo dispositivo e, in caso di successo, installi strumenti di monitoraggio. Stimiamo che questi siti siano visitati da migliaia di utenti ogni settimana", ha scritto lo specialista di Google Project Zero Ian Beer in un post sul blog.

I ricercatori di Google hanno aiutato Apple a fermare un attacco hacker su larga scala contro gli utenti di iPhone

Il rapporto afferma che alcuni degli attacchi hanno utilizzato i cosiddetti exploit zero-day. Ciò significa che è stata sfruttata una vulnerabilità di cui gli sviluppatori Apple non erano a conoscenza, quindi avevano “zero giorni” per risolverla.

Ian Beer ha anche scritto che il Threat Analysis Group di Google è stato in grado di identificare cinque distinte catene di exploit dell'iPhone, sulla base di 14 vulnerabilità. Le catene scoperte sono state utilizzate per hackerare dispositivi con piattaforme software da iOS 10 a iOS 12. Gli specialisti di Google hanno informato Apple della loro scoperta e le vulnerabilità sono state corrette nel febbraio di quest'anno.

Il ricercatore ha affermato che dopo un attacco riuscito al dispositivo dell'utente, è stato distribuito un malware, utilizzato principalmente per rubare informazioni e registrare dati sulla posizione del dispositivo in tempo reale. "Lo strumento di tracciamento richiedeva comandi dal server di comando e controllo ogni 60 secondi", ha affermato Ian Beer.

Ha inoltre osservato che il malware aveva accesso alle password degli utenti archiviate e ai database di varie applicazioni di messaggistica, tra cui Telegram, WhatsApp e iMessage. La crittografia end-to-end utilizzata in tali applicazioni può proteggere i messaggi dall’intercettazione, ma il livello di protezione viene notevolmente ridotto se gli aggressori riescono a compromettere il dispositivo finale.

"Dato il volume di informazioni rubate, gli aggressori possono mantenere un accesso costante a diversi account e servizi utilizzando token di autenticazione rubati anche dopo aver perso l'accesso al dispositivo dell'utente", avverte Ian Beer agli utenti di iPhone.   



Fonte: 3dnews.ru

Aggiungi un commento