Numatomas kaip vienas reikšmingiausių išpuolių prieš Apple vartotojai. „Google“ mokslininkai neseniai aptiko kelias įsilaužtas svetaines, kurios platino kenkėjiškas atakas, skirtas užkrėsti ir nulaužti „iPhone“.
Kaip teigia „Google“, manoma, kad šios svetainės veikė nuo metų, jas vartotojų aplankė tūkstančius kartų. Nėra tikslinės diskriminacijos ir užtenka vien apsilankymo svetainėje, į kurią buvo įsilaužta, kad įrenginys būtų užkrėstas.
Ianas Beeris, iš „Google Project Zero“, teigė, kad šiose svetainėse per savaitę apsilanko beveik tūkstantis ir daugiau lankytojų.
Kai kurios iš šių atakų taip pat vadinamos nulinės dienos atakomis, nes jos naudojasi saugumo spragomis ir sistemos pažeidžiamumu. Be to, gana sunku ištaisyti tokius nulinės dienos išpuolius dėl didžiulių skirtingų sistemų spragų skirtumų. Rasti tokio didžiulio pažeidžiamumo pataisą yra gana neįmanoma užduotis
Palyginti su Android įrenginiais, Apple įsilaužimai yra gana sudėtingi ir gana brangūs, o visa išnaudojimo grandinė gali kainuoti iki 3 mln. Tai apėmė visus galimus sistemos pažeidžiamumus, įskaitant naršyklę, OS, branduolį ir kitas dalis, kad būtų išvengta programos smėlio dėžės, kuri skirta paleisti kodą telefono viduje.
TAG („Google“ grėsmių analizės grupė) „Beer“ rašė, kad jiems pavyko gauti 5 skirtingas „iPhone“ išnaudojimo grandines, kuriose yra maždaug 14 tipų sistemos pažeidžiamumų. Jis taip pat nurodė, kad šie išnaudojimai buvo skirti įvairioms iOS versijoms, įskaitant naujausias iOS 10 ir 12 versijas.
Sėkmingas išnaudojimas leidžia lengvai palikti kenkėjišką programą įrenginyje. Beer, taip pat teigė, kad implantas visų pirma skirtas tiesioginės vietos informacijos įkėlimui ir esminių failų vagystei. Šis implantas taip pat gali pasiekti vartotojo raktų pakabuką, kuriame paprastai yra privatūs kredencialai. Be to, jis taip pat gali pasiekti šifruotą įvairių programų, tokių kaip „iMessage“, „WhatsApp“ ir kt., pranešimų duomenų bazę.
Geros naujienos yra tai, kad implantas nėra patvarus, o tai reiškia, kad jį galite lengvai pašalinti iš naujo paleisdami įrenginį. Bet, deja, pakanka net vienos infekcijos, kad pavogtumėte jūsų jautrią informaciją.
Beer taip pat pareiškė, kad, atsižvelgiant į pavogtą informaciją ir autentifikavimo žetonus, užpuolikai vis tiek galės pasiekti įvairias paskyras, net jei praras įrenginio kontrolę po perkrovimo.
Skirtingai nuo senų atakų, kurios buvo išplatintos tekstiniais pranešimais, užkrėstomis nuorodomis, sukčiavimo el. laiškais, atrodo, kad ši ataka yra labai plati.
Pasak Beer, per pastaruosius 2 metus grupė nuolat stengiasi nulaužti kelis iPhone įrenginius.