Erwartet als einer der bedeutendsten Angriffe auf Apple-Nutzer. Google-Forscher haben kürzlich mehrere gehackte Websites gefunden, die bösartige Angriffe verbreiteten, um iPhones zu infizieren und zu hacken.
Laut Google sollen diese Websites seit dem Jahr betriebsbereit sein und wurden tausende Male von Nutzern besucht. Es erfolgt keine gezielte Diskriminierung und ein bloßer Besuch der gehackten Website reicht aus, um das Gerät zu infizieren.
Ian Beer, aus „Google-Projekt Null“, gab an, dass diese Sites mehr als tausend Besucher pro Woche haben.
Einige dieser Angriffe werden auch als Zero-Day-Angriffe bezeichnet, da sie Sicherheitslücken und Systemschwachstellen ausnutzen. Darüber hinaus ist es aufgrund der großen Unterschiede zwischen den verschiedenen Arten von Systemlücken relativ schwierig, solche Zero-Day-Angriffe zu beheben. Eine Lösung für eine so große Bandbreite an Schwachstellen zu finden, ist eine ziemlich unmögliche Aufgabe
Im Vergleich zu Android-Geräten, Apple-Hacks sind relativ knifflig und ziemlich teuer, und eine vollständige Exploit-Kette kann bis zu 3 Millionen US-Dollar kosten. Dazu gehörten alle möglichen Systemschwachstellen, einschließlich Browser, Betriebssystem, Kernel und andere Teile, um von einer Anwendungs-Sandbox wegzukommen, die darauf ausgelegt ist, Code im Telefon auszuführen.
TAG (Googles Threat Analysis Group) war in der Lage, 5 verschiedene iPhone-Exploit-Ketten in die Hände zu bekommen, die ungefähr 14 Arten von Systemschwachstellen enthalten, schrieb Beer. Er zitierte auch, dass diese Exploits auf verschiedene iOS-Versionen abzielten, einschließlich der neuesten Versionen von iOS 10 und 12.
Ein erfolgreicher Exploit macht es einfach, die Malware auf dem Gerät zu belassen. Beer erklärte weiter, dass sich das Implantat hauptsächlich darauf konzentriert, Live-Standortdetails hochzuladen und wichtige Dateien zu stehlen. Dieses Implantat kann auch auf den Schlüsselbund des Benutzers zugreifen, der in der Regel private Zugangsdaten enthält. Darüber hinaus kann es auch auf eine verschlüsselte Messaging-Datenbank verschiedener Apps wie iMessage, WhatsApp usw. zugreifen.
Die gute Nachricht hier ist, dass das Implantat nicht persistent ist, was bedeutet, dass Sie es leicht entfernen können, indem Sie Ihr Gerät neu starten. Aber leider reicht schon eine einzige Infektion aus, um Ihre sensiblen Informationen zu stehlen.
Beer erklärte weiter, dass angesichts der gestohlenen Informationen und Authentifizierungstoken die Angreifer können auch dann auf verschiedene Konten zugreifen, wenn sie die Kontrolle über das Gerät verlieren nach dem Neustart.
Im Gegensatz zu alten Angriffen, die über Textnachrichten, infizierte Links oder Phishing-E-Mails verbreitet wurden, scheint dieser Angriff sehr weitreichend zu sein.
Laut Beer bemüht sich die Gruppe in den letzten 2 Jahren kontinuierlich, mehrere iPhone-Geräte zu hacken.