Výskumníci spoločnosti Google pomohli spoločnosti Apple zastaviť rozsiahly útok hackerov na používateľov iPhone

Google Project Zero, bezpečnostný výskumník, oznámil objavenie jedného z najväčších útokov na používateľov iPhone pomocou webových stránok, ktoré distribuujú škodlivý softvér. V správe sa uvádza, že webové stránky vstrekli malvér do zariadení všetkých návštevníkov, ktorých počet dosahoval týždenne niekoľko tisíc.

„Nebolo tam žiadne konkrétne zameranie. Jednoduchá návšteva škodlivej stránky stačí na to, aby exploit server napadol vaše zariadenie a v prípade úspechu nainštaloval monitorovacie nástroje. Odhadujeme, že tieto stránky navštívia každý týždeň tisíce používateľov,“ napísal v blogovom príspevku špecialista Google Project Zero Ian Beer.

Výskumníci spoločnosti Google pomohli spoločnosti Apple zastaviť rozsiahly útok hackerov na používateľov iPhone

Správa uvádza, že niektoré z útokov využívali takzvané zero-day exploity. To znamená, že bola zneužitá zraniteľnosť, o ktorej vývojári Apple nevedeli, takže mali „nula dní“ na jej opravu.

Ian Beer tiež napísal, že skupina pre analýzu hrozieb spoločnosti Google bola schopná identifikovať päť rôznych reťazcov zneužívania iPhone na základe 14 zraniteľností. Objavené reťazce boli použité na hacknutie zariadení so softvérovými platformami od iOS 10 po iOS 12. Špecialisti z Google informovali Apple o svojom objave a chyby boli opravené vo februári tohto roku.

Výskumník uviedol, že po úspešnom útoku na používateľské zariadenie došlo k distribúcii malvéru, ktorý slúžil najmä na odcudzenie informácií a zaznamenávanie údajov o polohe zariadenia v reálnom čase. "Sledovací nástroj si každých 60 sekúnd vyžiadal príkazy z príkazového a riadiaceho servera," povedal Ian Beer.

Poznamenal tiež, že malvér mal prístup k uloženým heslám používateľov a databázam rôznych aplikácií na odosielanie správ vrátane Telegramu, WhatsApp a iMessage. End-to-end šifrovanie používané v takýchto aplikáciách dokáže ochrániť správy pred zachytením, no úroveň ochrany sa výrazne zníži, ak sa útočníkom podarí kompromitovať koncové zariadenie.

„Vzhľadom na množstvo ukradnutých informácií si útočníci môžu udržiavať neustály prístup k rôznym účtom a službám pomocou ukradnutých autentifikačných tokenov aj po strate prístupu k zariadeniu používateľa,“ varuje Ian Beer používateľov iPhone.   



Zdroj: 3dnews.ru

Pridať komentár