Ајфон уредите со години биле незабележливо хакирани на некои сајтови

Сподели со своите пријатели

Гугл откри голема голема ранливост на iPhone што им овозможува на напаѓачите да добијат пристап до телефоните на Apple, а со тоа и контакти, разговори со корисници, бази на податоци и податоци за локација.

Loading...

Истражувачи од „Проект Зеро“, работна група на „Гугл“, чија единствена мисија е да пронајдат безбедносни слабости, откриле веб-страници што хакираат iPhone телефони најмалку три години.

Истражувачите на Google откриле експлоатација на iOS кои користат вкупно 14 посебни слабости во мобилниот оперативен систем „Епл“, од кои 7 се во Сафари и 5 во „кернелот“ на iOS, кои ги опфаќаат сите верзии од iOS 10.

Според деталите што се достапни во текстот објавен од тимскиот блог на Јан Бир, Project Zero, само два од 14-те безбедносни пропусти се „0-day“ пропусти (CVE-2019-7287 и CVE-2019-7286) кои не се санирани кога биле откриени . Нападите на iPhone телефони поминале незабележано најмалку две години.

Според истражувач на Гугл, нападите биле направени од мал број веб-страници, кои имаат илјадници посетители неделно, а жртвите биле сите корисници на iOS кои ги посетувале овие страници.

Само посетата на пробиената страница била доволна за да го нападне уредот, и ако нападот успеек, ќе се инсталирал имплант за да се следи уредот.

Експлоатациите на iPhone се користеле за да постават имплант, првенствено дизајнирани да украдат датотеки, како што се пораки од iMessages, фотографии и податоци за локација GPS, кои се испраќаат до серверот на напаѓачот на секои 60 секунди.

Имплантот следел некои од апликациите, вклучително и апликацијата за е-пошта за Yahoo, Microsoft Outlook, Viber, Gmail, WhatsApp, Facebook, Skype и неколку други. Spyware исто така украл датотеки со бази на податоци од уреди што користат популарни апликации за криптирани комуникации од крај до крај, за чување податоци, како што се WhatsApp, Telegram и iMessage, вклучувајќи приватни разговори со отворен извор.

Loading...

Бидејќи не постои визуелен индикатор на уредот дека малициозен софтвер работи, корисникот не може да забележи што се случува.

Имплантот исто така имал пристап до информации за клучот на корисникот кои содржат лозинки, токени за автентикација и сертификати користени на уредот.

Ова вклучува информации за долготрајни знаци што ги користат услугите, како што е iOS-Single-Sign-On на Google за да им овозможат на апликациите на Google да пристапат до нивната сметка. Тие се испраќаат до напаѓачи и може да се користат за пристап до вашата сметка на Google, дури и кога имплантот веќе не работи. Имплантот автоматски се брише од уредот кога ќе се рестартира, но истиот ќе биде повторно инсталиран при нова посета на малициозната страница.

Дури и ако го изгубат пристапот до уредот преку малициозен софтвер, напаѓачите ќе можат да одржат пристап до сметки и услуги користејќи украдени токени.

Конечно, треба да се забележи дека Apple ги поправи повеќето од овие безбедносни пропусти, бидејќи истражувачите на Google го известиле за своите откритија уште во јануари.

„Епл“ објави апдејт неколку дена подоцна, но ова треба да им даде на корисниците добро објаснување зошто секогаш треба да ги одржуваат своите уреди ажурирани.

Leave a Reply