Anticipée comme l'une des attaques les plus importantes contre Utilisateurs Apple. Des chercheurs de Google ont récemment découvert plusieurs sites Web piratés qui propageaient des attaques malveillantes pour infecter et pirater les iPhones.
Selon Google, ces sites Web sont censés être opérationnels depuis l'année, ont été visités des milliers de fois par les utilisateurs. Il n'y a pas de discrimination ciblée et une simple visite sur le site piraté suffit pour infecter l'appareil.
Ian Beer, de "Google Project Zero", a déclaré que ces sites ont près d'un millier + de visiteurs par semaine.
Certaines de ces attaques sont également appelées attaques Zero-Day car elles tirent parti des failles de sécurité et des vulnérabilités du système. De plus, il est relativement difficile de réparer de telles attaques Zero-Day en raison de la grande disparité entre les différents types de failles du système. Trouver un correctif pour une telle gamme de vulnérabilités est une tâche tout à fait impossible
Par rapport aux appareils Android, les hacks Apple sont relativement délicats et assez chers, et une chaîne d'exploit complète peut coûter jusqu'à 3 millions de dollars. Cela incluait toutes les vulnérabilités possibles du système, y compris le navigateur, le système d'exploitation, le noyau et d'autres parties, pour s'éloigner d'un bac à sable d'application, conçu pour exécuter du code à l'intérieur du téléphone.
TAG (Groupe d'analyse des menaces de Google) a pu mettre la main sur 5 chaînes d'exploitation iPhone différentes, contenant environ 14 types de vulnérabilités du système, a écrit Beer. Il a également cité que ces exploits ciblaient diverses versions d'iOS, y compris les dernières versions d'iOS 10 et 12.
Un exploit réussi permet de laisser facilement le malware sur l'appareil. Beer, a en outre déclaré que l'implant se concentre principalement sur le téléchargement des détails de localisation en direct et le vol de fichiers essentiels. Cet implant peut également accéder au trousseau de l'utilisateur, qui contient généralement des informations d'identification privées. En outre, il peut également accéder à une base de données de messagerie cryptée de diverses applications comme iMessage, WhatsApp, etc.
La bonne nouvelle ici est que l'implant n'est pas persistant, ce qui signifie que vous pouvez facilement le retirer en redémarrant votre appareil. Mais malheureusement, même une seule infection suffit pour voler vos informations sensibles.
Beer a en outre déclaré qu'à la lumière des informations volées et des jetons d'authentification, le les attaquants pourront toujours accéder à divers comptes même s'ils perdent le contrôle de l'appareil post-redémarrage.
Contrairement aux anciennes attaques qui se propageaient via des messages texte, des liens infectés, des e-mails de phishing, cette attaque semble avoir une portée très large.
Selon Beer, le groupe fait un effort continu pour pirater plusieurs appareils iPhone au cours des 2 dernières années.