Googles forskare hjälpte Apple att stoppa en storskalig hackerattack mot iPhone-användare

Google Project Zero, en säkerhetsforskare, rapporterade upptäckten av en av de största attackerna mot iPhone-användare som använder webbplatser som distribuerar skadlig programvara. Rapporten anger att webbplatserna injicerade skadlig programvara på alla besökares enheter, vars antal uppgick till flera tusen per vecka.

– Det var inget specifikt fokus. Att bara besöka en skadlig webbplats räcker för att exploateringsservern ska attackera din enhet och, om den lyckas, installera övervakningsverktyg. Vi uppskattar att dessa webbplatser besöks av tusentals användare varje vecka”, skrev Google Project Zero-specialisten Ian Beer i ett blogginlägg.

Googles forskare hjälpte Apple att stoppa en storskalig hackerattack mot iPhone-användare

Rapporten sa att några av attackerna använde så kallade zero-day exploits. Detta innebär att en sårbarhet utnyttjades som Apple-utvecklare inte var medvetna om, så de hade "noll dagar" på sig att fixa det.

Ian Beer skrev också att Googles Threat Analysis Group kunde identifiera fem distinkta iPhone-exploatkedjor, baserat på 14 sårbarheter. De upptäckta kedjorna användes för att hacka enheter som körde mjukvaruplattformar från iOS 10 till iOS 12. Google-specialister meddelade Apple om deras upptäckt och sårbarheterna korrigerades i februari i år.

Forskaren sa att efter en framgångsrik attack på en användarenhet distribuerades skadlig programvara, som främst användes för att stjäla information och registrera data om enhetens plats i realtid. "Spårningsverktyget begärde kommandon från kommando- och kontrollservern var 60:e sekund," sa Ian Beer.

Han noterade också att skadlig programvara hade tillgång till lagrade användarlösenord och databaser för olika meddelandeapplikationer, inklusive Telegram, WhatsApp och iMessage. End-to-end-kryptering som används i sådana applikationer kan skydda meddelanden från avlyssning, men skyddsnivån reduceras avsevärt om angripare lyckas äventyra slutenheten.

"Med tanke på mängden information som stulits kan angripare behålla konstant åtkomst till olika konton och tjänster med hjälp av stulna autentiseringstokens även efter att de förlorat åtkomsten till användarens enhet", varnar Ian Beer iPhone-användare.   



Källa: 3dnews.ru

Lägg en kommentar