„Google“ mokslininkai padėjo „Apple“ sustabdyti didelio masto įsilaužėlių ataką prieš „iPhone“ naudotojus

Saugumo tyrinėtojas „Google Project Zero“ pranešė aptikęs vieną didžiausių atakų prieš „iPhone“ vartotojus, naudojant svetaines, platinančias kenkėjišką programinę įrangą. Ataskaitoje teigiama, kad interneto svetainėse į visų lankytojų įrenginius buvo įvesta kenkėjiškų programų, kurių skaičius siekė kelis tūkstančius per savaitę.

„Nebuvo jokio konkretaus dėmesio. Pakanka tiesiog apsilankyti kenkėjiškoje svetainėje, kad išnaudojimo serveris pradėtų ataką prieš jūsų įrenginį, o jei tai pavyks, įdiegti stebėjimo įrankius. Manome, kad šias svetaines kiekvieną savaitę aplanko tūkstančiai vartotojų“, – dienoraščio įraše rašė „Google Project Zero“ specialistas Ianas Beeris.

„Google“ mokslininkai padėjo „Apple“ sustabdyti didelio masto įsilaužėlių ataką prieš „iPhone“ naudotojus

Ataskaitoje teigiama, kad kai kuriose atakose buvo naudojami vadinamieji nulinės dienos išnaudojimai. Tai reiškia, kad buvo išnaudotas pažeidžiamumas, apie kurį „Apple“ kūrėjai nežinojo, todėl jie turėjo „nulis dienų“ jį ištaisyti.

Ianas Beeras taip pat rašė, kad „Google“ grėsmių analizės grupė sugebėjo nustatyti penkias skirtingas „iPhone“ išnaudojimo grandines, pagrįstas 14 pažeidžiamumų. Aptiktos grandinės buvo panaudotos įsilaužti į įrenginius, kuriuose veikia programinės įrangos platformos nuo iOS 10 iki iOS 12. Google specialistai apie atradimą pranešė Apple ir spragos buvo ištaisytos šių metų vasarį.

Tyrėjas teigė, kad po sėkmingos atakos prieš vartotojo įrenginį buvo išplatinta kenkėjiška programa, kuri daugiausia buvo naudojama informacijai pavogti ir duomenims apie įrenginio buvimo vietą įrašyti realiu laiku. „Stebėjimo įrankis reikalavo komandų iš komandų ir valdymo serverio kas 60 sekundžių“, – sakė Ianas Beeris.

Jis taip pat pažymėjo, kad kenkėjiška programa turėjo prieigą prie saugomų vartotojų slaptažodžių ir įvairių pranešimų siuntimo programų, įskaitant „Telegram“, „WhatsApp“ ir „iMessage“, duomenų bazių. Tokiose programose naudojamas šifravimas nuo galo iki galo gali apsaugoti pranešimus nuo perėmimo, tačiau apsaugos lygis gerokai sumažėja, jei užpuolikams pavyksta pažeisti galutinį įrenginį.

„Atsižvelgiant į pavogtos informacijos kiekį, užpuolikai gali išlaikyti nuolatinę prieigą prie skirtingų paskyrų ir paslaugų, naudodami pavogtus autentifikavimo žetonus, net ir praradę prieigą prie vartotojo įrenginio“, – iPhone vartotojus perspėja Ianas Beeris.   



Šaltinis: 3dnews.ru

Добавить комментарий