Pričakovano kot eden najpomembnejših napadov na Apple uporabniki. Googlovi raziskovalci so nedavno odkrili več vdrtih spletnih mest, ki so širila zlonamerne napade, da bi okužili in vdrli v telefone iPhone.
Po Googlovih podatkih naj bi ta spletna mesta delovala od leta naprej, uporabniki pa so jih obiskali na tisoče krat. Ciljne diskriminacije ni in za okužbo naprave zadostuje zgolj obisk vdrte spletne strani.
Ian Beer, iz "Google Project Zero", je navedel, da imajo ta spletna mesta skoraj tisoč + obiskovalcev na teden.
Nekateri od teh napadov se imenujejo tudi napadi brez dneva, saj izkoriščajo varnostne vrzeli in sistemske ranljivosti. Poleg tega je takšne napade ničelnega dneva razmeroma težko odpraviti zaradi velikega neskladja v različnih vrstah sistemskih vrzeli. Iskanje rešitve za tako ogromen nabor ranljivosti je precej nemogoča naloga
V primerjavi z napravami AndroidApple vdori so razmeroma zapleteni in precej dragi, celotna veriga izkoriščanja pa lahko stane do 3 milijone dolarjev. To je vključevalo vse možne sistemske ranljivosti, vključno z brskalnikom, OS, jedrom in drugimi deli, da bi se izognili peskovniku aplikacije, ki je zasnovan za izvajanje kode v telefonu.
TAG (Googlova skupina za analizo groženj) je uspelo dobiti v roke 5 različnih verig izkoriščanja iPhone, ki vsebujejo približno 14 vrst sistemskih ranljivosti, je zapisal Beer. Navedel je tudi, da so ti podvigi ciljali na različne različice iOS-a, vključno z najnovejšimi različicami iOS 10 in 12.
Uspešen izkoriščanje olajša puščanje zlonamerne programske opreme na napravi. Beer je še navedel, da se implantat osredotoča predvsem na nalaganje podrobnosti o lokaciji v živo in krajo bistvenih datotek. Ta vsadek lahko dostopa tudi do uporabnikovega obeska za ključe, ki običajno vsebuje zasebne poverilnice. Poleg tega lahko dostopa tudi do šifrirane baze podatkov za sporočila različnih aplikacij, kot so iMessage, WhatsApp itd.
Dobra novica je, da vsadek ni obstojen, kar pomeni, da ga lahko enostavno odstranite tako, da znova zaženete napravo. Toda na žalost je za krajo vaših občutljivih podatkov dovolj že ena sama okužba.
Beer je še navedel, da je glede na ukradene informacije in žetone za preverjanje pristnosti napadalci bodo še vedno lahko dostopali do različnih računov, tudi če izgubijo nadzor nad napravo po ponovnem zagonu.
Za razliko od starih napadov, ki so se širili prek besedilnih sporočil, okuženih povezav, lažnih e-poštnih sporočil, se zdi, da je ta napad zelo širok.
Kot pravi Beer, si skupina v zadnjih 2 letih nenehno prizadeva za vdor v več naprav iPhone.