Очекиван као један од најзначајнијих напада на Аппле корисници. Гоогле истраживачи су недавно пронашли више хакованих веб локација које су шириле злонамерне нападе да би заразиле и хаковале иПхоне.
Према Гоогле-у, верује се да су ове веб странице оперативне од године, а корисници су их посетили хиљадама пута. Не постоји циљана дискриминација и довољна је само посета хакованој веб страници да се уређај зарази.
Иан Беер, из „Гугл пројекат нула“, навео је да ови сајтови имају близу хиљаду+ посетилаца недељно.
Неки од ових напада се такође називају нападима нултог дана јер користе предности безбедносних рупа и рањивости система. Штавише, релативно је тешко поправити такве нападе нултог дана због огромне разлике у различитим типовима системских рупа. Проналажење решења за тако огроман опсег рањивости је прилично немогућ задатак
У поређењу са Андроид уређајима, Аппле хакови су релативно зезнути и прилично скупи, а пун ланац експлоатације може коштати до 3 милиона долара. Ово је укључивало све могуће системске рањивости, укључујући претраживач, ОС, кернел и друге делове, како би се удаљили од сандбок-а апликације, који је дизајниран да покреће код унутар телефона.
ТАГ (Гоогле-ова група за анализу претњи) успели су да се докопају 5 различитих ланаца експлоатације иПхоне-а, који садрже отприлике 14 типова системских рањивости, написао је Беер. Такође је навео да су ови експлоати циљани на различите верзије иОС-а, укључујући најновије верзије иОС-а 10 и 12.
Успешан експлоатација олакшава остављање малвера на уређају. Беер је даље навео да се имплант првенствено фокусира на отпремање детаља о локацији уживо и крађу основних датотека. Овај имплант такође може да приступи корисничком привеску за кључеве, који обично садржи приватне акредитиве. Штавише, такође може приступити шифрованој бази података за размену порука различитих апликација као што су иМессаге, ВхатсАпп, итд.
Добра вест је да имплант није упоран, што значи да га можете лако уклонити поновним покретањем уређаја. Али, нажалост, чак и једна инфекција је довољна да украде ваше осетљиве информације.
Беер је даље навео да је, у светлу украдених информација и токена за аутентификацију, нападачи ће и даље моћи да приступе разним налозима чак и ако изгубе контролу над уређајем после поновног покретања.
За разлику од старих напада који су се ширили путем текстуалних порука, заражених линкова, пхисхинг емаилова, чини се да је овај напад веома широког обима.
Према Бееру, група улаже континуиране напоре да хакује више иПхоне уређаја у последње 2 године.