Przewidywany jako jeden z najważniejszych ataków na Użytkownicy Apple. Badacze Google odkryli niedawno wiele zhakowanych stron internetowych, które rozpowszechniały złośliwe ataki w celu infekowania i hakowania iPhone'ów.
Według Google uważa się, że te witryny działają od roku, były odwiedzane tysiące razy przez użytkowników. Nie ma żadnej ukierunkowanej dyskryminacji, a sama wizyta na zhakowanej stronie wystarczy, aby zainfekować urządzenie.
Ian Beer, od „Projekt Google Zero”, stwierdził, że te strony mają blisko tysiąc + odwiedzających tygodniowo.
Niektóre z tych ataków są również określane jako ataki Zero-Day, ponieważ wykorzystują luki w zabezpieczeniach i luki w systemie. Co więcej, stosunkowo trudno jest naprawić takie ataki Zero-Day ze względu na ogromną dysproporcję w różnych typach luk systemowych. Znalezienie rozwiązania dla tak ogromnej liczby luk w zabezpieczeniach jest dość niewykonalnym zadaniem
W porównaniu do urządzeń z Androidemhacki Apple są stosunkowo trudne i dość drogie, a pełny łańcuch exploitów może kosztować nawet 3 miliony dolarów. Obejmuje to wszystkie możliwe luki w zabezpieczeniach systemu, w tym przeglądarki, systemu operacyjnego, jądra i innych części, aby uciec od piaskownicy aplikacji, która jest zaprojektowana do uruchamiania kodu wewnątrz telefonu.
TAG (Grupa Analizy Zagrożeń Google) był w stanie zdobyć w ich ręce 5 różnych łańcuchów exploitów iPhone'a, zawierających około 14 rodzajów luk w systemie, napisał Beer. Wspomniał również, że exploity te atakowały różne wersje iOS, w tym najnowsze wersje iOS 10 i 12.
Udany exploit ułatwia pozostawienie szkodliwego oprogramowania na urządzeniu. Beer stwierdził ponadto, że implant koncentruje się przede wszystkim na przesyłaniu danych lokalizacji na żywo i kradzieży niezbędnych plików. Ten implant może również uzyskać dostęp do pęku kluczy użytkownika, który zazwyczaj zawiera prywatne dane uwierzytelniające. Ponadto może również uzyskać dostęp do zaszyfrowanej bazy danych wiadomości różnych aplikacji, takich jak iMessage, WhatsApp itp.
Dobrą wiadomością jest to, że implant nie jest trwały, co oznacza, że można go łatwo usunąć, ponownie uruchamiając urządzenie. Ale niestety, nawet jedna infekcja wystarczy, aby wykraść poufne informacje.
Beer stwierdził ponadto, że w świetle skradzionych informacji i tokenów uwierzytelniających atakujący nadal będą mogli uzyskać dostęp do różnych kont, nawet jeśli stracą kontrolę nad urządzeniem po ponownym uruchomieniu.
W przeciwieństwie do starych ataków, które rozprzestrzeniały się za pośrednictwem wiadomości tekstowych, zainfekowanych odsyłaczy, wiadomości phishingowych, atak ten wydaje się mieć bardzo szeroki zakres.
Według Beera, w ciągu ostatnich 2 lat grupa podejmuje ciągłe wysiłki, aby włamać się do wielu urządzeń iPhone.