Badacze Google pomogli Apple powstrzymać zakrojony na szeroką skalę atak hakerski na użytkowników iPhone'a

Badacz bezpieczeństwa Google Project Zero poinformował o odkryciu jednego z największych ataków na użytkowników iPhone'ów z wykorzystaniem stron internetowych rozpowszechniających złośliwe oprogramowanie. Z raportu wynika, że ​​strony te wstrzykiwały złośliwe oprogramowanie na urządzenia wszystkich odwiedzających, a liczba ich sięgała kilku tysięcy tygodniowo.

„Nie było żadnego konkretnego skupienia. Wystarczy odwiedzić złośliwą witrynę, aby serwer exploitów zaatakował Twoje urządzenie i, jeśli się powiedzie, zainstalował narzędzia monitorujące. Szacujemy, że strony te odwiedzają co tydzień tysiące użytkowników” – napisał w poście na blogu Ian Beer, specjalista Google Project Zero.

Badacze Google pomogli Apple powstrzymać zakrojony na szeroką skalę atak hakerski na użytkowników iPhone'a

W raporcie wskazano, że w niektórych atakach wykorzystano tak zwane exploity dnia zerowego. Oznacza to, że wykorzystano lukę, o której programiści Apple nie byli świadomi, więc mieli „zero dni” na jej naprawienie.

Ian Beer napisał również, że grupie zajmującej się analizą zagrożeń firmy Google udało się zidentyfikować pięć różnych łańcuchów exploitów dla iPhone'a na podstawie 14 luk. Wykryte łańcuchy posłużyły do ​​włamania się do urządzeń z platformami oprogramowania od iOS 10 do iOS 12. Specjaliści Google powiadomili firmę Apple o swoim odkryciu, a luki zostały naprawione w lutym tego roku.

Badacz powiedział, że po udanym ataku na urządzenie użytkownika rozprzestrzeniło się szkodliwe oprogramowanie, które służyło głównie do kradzieży informacji i zapisywania danych o lokalizacji urządzenia w czasie rzeczywistym. „Narzędzie śledzące co 60 sekund żądało poleceń od serwera dowodzenia i kontroli” – powiedział Ian Beer.

Zauważył również, że szkodliwe oprogramowanie miało dostęp do przechowywanych haseł użytkowników i baz danych różnych aplikacji do przesyłania wiadomości, w tym Telegram, WhatsApp i iMessage. Pełne szyfrowanie stosowane w takich aplikacjach może chronić wiadomości przed przechwyceniem, ale poziom ochrony jest znacznie obniżony, jeśli atakującym uda się złamać bezpieczeństwo urządzenia końcowego.

„Biorąc pod uwagę ilość skradzionych informacji, osoby atakujące mogą zachować stały dostęp do różnych kont i usług przy użyciu skradzionych tokenów uwierzytelniających nawet po utracie dostępu do urządzenia użytkownika” – ostrzega Ian Beer użytkowników iPhone'a.   



Źródło: 3dnews.ru

Dodaj komentarz