Očakávaný ako jeden z najvýznamnejších útokov na Používatelia Apple. Výskumníci Google nedávno našli viacero napadnutých webových stránok, ktoré šírili škodlivé útoky na infikovanie a hacknutie telefónov iPhone.
Podľa spoločnosti Google sa predpokladá, že tieto webové stránky sú funkčné od roku a používatelia ich navštívili tisíckrát. Neexistuje žiadna cielená diskriminácia a na infikovanie zariadenia stačí obyčajná návšteva napadnutej webovej stránky.
Ian Beer, z „Google Project Zero“, uviedol, že tieto stránky majú viac ako tisíc návštevníkov týždenne.
Niektoré z týchto útokov sa tiež označujú ako útoky Zero-Day, pretože využívajú bezpečnostné medzery a slabé miesta systému. Navyše je relatívne ťažké opraviť takéto útoky Zero-Day kvôli obrovským rozdielom v rôznych typoch systémových medzier. Nájsť opravu tak obrovského množstva zraniteľností je celkom nemožná úloha
V porovnaní so zariadeniami so systémom Android, Apple hacky sú pomerne zložité a dosť drahé a celý reťazec využívania môže stáť až 3 milióny dolárov. To zahŕňalo všetky možné zraniteľnosti systému vrátane prehliadača, operačného systému, jadra a ďalších častí, aby ste sa dostali z aplikačnej karantény, ktorá je navrhnutá tak, aby spúšťala kód vo vnútri telefónu.
TAG (skupina Google pre analýzu hrozieb) sa im podarilo dostať do rúk 5 rôznych reťazcov zneužívania iPhone, ktoré obsahujú približne 14 typov systémových zraniteľností, napísal Beer. Uviedol tiež, že tieto exploity sa zamerali na rôzne verzie iOS vrátane najnovších verzií iOS 10 a 12.
Úspešné zneužitie uľahčuje ponechanie malvéru na zariadení. Beer ďalej uviedol, že implantát sa primárne zameriava na nahrávanie podrobných údajov o polohe v reálnom čase a kradnutie základných súborov. Tento implantát má tiež prístup ku kľúčenke používateľa, ktorá vo všeobecnosti obsahuje súkromné poverenia. Okrem toho má tiež prístup k šifrovanej databáze správ rôznych aplikácií, ako je iMessage, WhatsApp atď.
Dobrou správou je, že implantát nie je perzistentný, čo znamená, že ho môžete ľahko odstrániť reštartovaním zariadenia. Ale bohužiaľ, aj jedna infekcia stačí na ukradnutie vašich citlivých informácií.
Beer ďalej uviedol, že vzhľadom na odcudzené informácie a autentifikačné tokeny, útočníci budú mať stále prístup k rôznym účtom, aj keď stratia kontrolu nad zariadením po reštarte.
Na rozdiel od starých útokov, ktoré sa šírili prostredníctvom textových správ, infikovaných odkazov, phishingových e-mailov, sa tento útok javí ako veľmi široký.
Podľa Beera sa skupina za posledné 2 roky neustále snaží hacknúť viacero zariadení iPhone.