Očekávaný jako jeden z nejvýznamnějších útoků na uživatelé Apple. Výzkumníci společnosti Google nedávno našli několik napadených webových stránek, které šířily škodlivé útoky s cílem infikovat a hackovat iPhony.
Podle společnosti Google se předpokládá, že tyto webové stránky jsou funkční od roku a uživatelé je navštívili tisíckrát. Nedochází k cílené diskriminaci a k infikování zařízení stačí pouhá návštěva hacknutého webu.
Ian Beer, od „Google Project Zero“, uvedl, že tyto stránky mají více než tisíc návštěvníků týdně.
Některé z těchto útoků se také nazývají útoky Zero-Day, protože využívají bezpečnostní mezery a zranitelnosti systému. Navíc je relativně těžké opravit takové útoky Zero-Day kvůli obrovským rozdílům v různých typech systémových mezer. Najít opravu pro tak obrovskou škálu zranitelností je docela nemožný úkol
Ve srovnání se zařízeními Androidhacky Apple jsou poměrně složité a poměrně drahé a celý řetězec exploitů může stát až 3 miliony dolarů. To zahrnovalo všechny možné zranitelnosti systému, včetně prohlížeče, operačního systému, jádra a dalších částí, aby se dostal pryč z aplikační karantény, která je navržena tak, aby spouštěla kód uvnitř telefonu.
TAG (skupina Google pro analýzu hrozeb) se jim podařilo dostat do rukou 5 různých řetězců exploitů pro iPhone, které obsahují přibližně 14 typů systémových zranitelností, napsal Beer. Také uvedl, že tyto exploity se zaměřovaly na různé verze iOS, včetně nejnovějších verzí iOS 10 a 12.
Úspěšný exploit usnadňuje ponechání malwaru v zařízení. Beer dále uvedl, že implantát se primárně zaměřuje na nahrávání podrobných informací o poloze v reálném čase a krádež základních souborů. Tento implantát má také přístup ke klíčence uživatele, která obvykle obsahuje soukromé přihlašovací údaje. Kromě toho může také přistupovat k šifrované databázi zpráv různých aplikací, jako je iMessage, WhatsApp atd.
Dobrou zprávou je, že implantát není perzistentní, což znamená, že jej můžete snadno odstranit restartováním zařízení. Ale bohužel i jediná infekce stačí k odcizení vašich citlivých informací.
Beer dále uvedl, že ve světle odcizených informací a autentizačních tokenů útočníci budou mít stále přístup k různým účtům, i když ztratí kontrolu nad zařízením po restartu.
Na rozdíl od starých útoků, které se šířily prostřednictvím textových zpráv, infikovaných odkazů, phishingových e-mailů, se tento útok zdá být velmi široký.
Podle Beera se skupina za poslední 2 roky soustavně snaží hackovat více zařízení iPhone.