Anticipato come uno degli attacchi più significativi a Utenti Apple. I ricercatori di Google hanno recentemente scoperto diversi siti Web compromessi che diffondevano attacchi dannosi per infettare e hackerare gli iPhone.
Secondo Google, questi siti web si ritiene siano operativi dall'anno, sono stati visitati migliaia di volte dagli utenti. Non c'è discriminazione mirata e basta una semplice visita al sito hackerato per infettare il dispositivo.
Ian Beer, da “Progetto Zero Google”, ha dichiarato che questi siti hanno quasi mille + visitatori a settimana.
Alcuni di questi attacchi vengono anche definiti attacchi Zero-Day poiché sfruttano falle di sicurezza e vulnerabilità del sistema. Inoltre, è relativamente difficile risolvere tali attacchi Zero-Day a causa della grande disparità tra i diversi tipi di scappatoie del sistema. Trovare una soluzione per una così vasta gamma di vulnerabilità è un compito quasi impossibile
Rispetto ai dispositivi Android, gli hack di Apple sono relativamente complicati e piuttosto costosi e una catena di exploit completa può costare fino a $ 3 milioni. Ciò includeva tutte le possibili vulnerabilità del sistema tra cui browser, sistema operativo, kernel e altre parti, per allontanarsi da una sandbox dell'applicazione, progettata per eseguire codice all'interno del telefono.
TAG (Gruppo di analisi delle minacce di Google) è stato in grado di mettere le mani su 5 diverse catene di exploit di iPhone, contenenti circa 14 tipi di vulnerabilità del sistema, ha scritto Beer. Ha anche citato che questi exploit hanno preso di mira varie versioni di iOS, incluse le ultime versioni di iOS 10 e 12.
Un exploit riuscito rende facile lasciare il malware sul dispositivo. Beer, ha inoltre affermato che l'impianto si concentra principalmente sul caricamento di dettagli sulla posizione in tempo reale e sul furto di file essenziali. Questo impianto può anche accedere al portachiavi dell'utente, che generalmente contiene credenziali private. Inoltre, può anche accedere a un database di messaggistica crittografato di varie app come iMessage, WhatsApp, ecc.
La buona notizia è che l'impianto non è persistente, il che significa che puoi rimuoverlo facilmente riavviando il dispositivo. Ma sfortunatamente, anche una singola infezione è sufficiente per rubare le tue informazioni sensibili.
Beer ha inoltre affermato che, alla luce delle informazioni rubate e dei token di autenticazione, il gli aggressori potranno comunque accedere a vari account anche se perdono il controllo del dispositivo post-riavvio.
A differenza dei vecchi attacchi che venivano diffusi tramite messaggi di testo, link infetti, e-mail di phishing, questo attacco sembra avere una portata molto ampia.
Secondo Beer, il gruppo sta facendo uno sforzo continuo per hackerare più dispositivi iPhone negli ultimi 2 anni.