Anticipat ca fiind unul dintre cele mai semnificative atacuri asupra utilizatorii Apple. Cercetătorii Google au descoperit recent mai multe site-uri web piratate care răspândeau atacuri rău intenționate pentru a infecta și a pirata iPhone-urile.
Conform Google, se crede că aceste site-uri web sunt operaționale din anul, au fost vizitate de mii de ori de utilizatori. Nu există nicio discriminare vizată și o simplă vizită pe site-ul piratat este suficientă pentru a infecta dispozitivul.
Ian Beer, din „Google Project Zero”, a declarat că aceste site-uri au aproape o mie + de vizitatori pe săptămână.
Unele dintre aceste atacuri sunt, de asemenea, denumite atacuri Zero-Day, deoarece profită de lacunele de securitate și vulnerabilitățile sistemului. Mai mult decât atât, este relativ greu să remediați astfel de atacuri Zero-Day din cauza disparității vaste între diferitele tipuri de lacune ale sistemului. Găsirea unei remedieri pentru o gamă atât de mare de vulnerabilități este o sarcină destul de imposibilă
În comparație cu dispozitivele Android, Hack-urile Apple sunt relativ complicate și destul de costisitoare, iar un lanț de exploatare complet poate costa până la 3 milioane de dolari. Aceasta a inclus toate vulnerabilitățile posibile ale sistemului, inclusiv browserul, sistemul de operare, kernelul și alte părți, pentru a scăpa de o aplicație sandbox, care este concepută pentru a rula cod în interiorul telefonului.
TAG (Grupul de analiză a amenințărilor Google) a reușit să pună mâna peste 5 lanțuri de exploatare iPhone diferite, care conțin aproximativ 14 tipuri de vulnerabilități ale sistemului, a scris Beer. El a mai menționat că aceste exploatări au vizat diverse versiuni iOS, inclusiv cele mai recente versiuni iOS 10 și 12.
O exploatare de succes face mai ușor să lăsați malware-ul pe dispozitiv. Beer, a mai spus că implantul se concentrează în primul rând pe încărcarea detaliilor locației live și pe furtul fișierelor esențiale. Acest implant poate accesa, de asemenea, brelocul utilizatorului, care conține în general acreditări private. În plus, poate accesa și o bază de date de mesagerie criptată cu diverse aplicații precum iMessage, WhatsApp etc.
Vestea bună aici este că implantul nu este persistent, ceea ce înseamnă că îl puteți îndepărta cu ușurință repornind dispozitivul. Dar, din păcate, chiar și o singură infecție este suficientă pentru a vă fura informațiile sensibile.
Beer a mai declarat că, în lumina informațiilor furate și a jetoanelor de autentificare, atacatorii vor putea în continuare să acceseze diverse conturi chiar dacă își pierd controlul asupra dispozitivului post-repornire.
Spre deosebire de vechile atacuri care au fost răspândite prin mesaje text, link-uri infectate, e-mailuri de phishing, acest atac pare să aibă o amploare foarte largă.
Potrivit lui Beer, grupul depune un efort continuu pentru a sparge mai multe dispozitive iPhone în ultimii 2 ani.