Förväntas vara en av de mest betydande attackerna mot Apple-användare. Googles forskare har nyligen hittat flera hackade webbplatser som spred skadliga attacker för att infektera och hacka iPhones.
Enligt Google tros dessa webbplatser vara i drift från och med året, besöktes tusentals gånger av användare. Det finns ingen riktad diskriminering och ett enkelt besök på den hackade webbplatsen räcker för att infektera enheten.
Ian Beer, från "Google Project Zero", uppgav att dessa sajter har nära över tusen besökare per vecka.
Vissa av dessa attacker kallas också Zero-Day-attacker eftersom de drar fördel av kryphål i säkerheten och systemets sårbarheter. Dessutom är det relativt svårt att fixa sådana Zero-Day-angrepp på grund av den stora skillnaden i de olika typerna av systemkryphål. Att hitta en fix för ett så stort antal sårbarheter är en ganska omöjlig uppgift
I jämförelse med Android-enheter, Apple-hack är relativt knepiga och ganska dyra, och en fullständig exploateringskedja kan kosta upp till 3 miljoner dollar. Detta inkluderade alla möjliga systemsårbarheter inklusive webbläsare, OS, kärna och andra delar, för att komma bort från en applikationssandlåda, som är designad för att köra kod inuti telefonen.
TAG (Googles hotanalysgrupp) lyckades få tag på 5 olika iPhone-exploatkedjor, innehållande cirka 14 typer av systemsårbarheter, skrev Beer. Han citerade också att dessa exploateringar var inriktade på olika iOS-versioner, inklusive iOS 10 och 12 senaste versioner.
En framgångsrik exploatering gör det enkelt att lämna skadlig programvara på enheten. Beer uppgav vidare att implantatet främst fokuserar på att ladda upp live-platsdetaljer och stjäla viktiga filer. Detta implantat kan också komma åt användarens nyckelring, som vanligtvis innehåller privata referenser. Dessutom kan den också komma åt en krypterad meddelandedatabas med olika appar som iMessage, WhatsApp, etc.
Den goda nyheten här är att implantatet inte är beständigt, vilket innebär att du enkelt kan ta bort det genom att starta om din enhet. Men tyvärr räcker det med en enda infektion för att stjäla din känsliga information.
Beer uppgav vidare att, mot bakgrund av den stulna informationen och autentiseringstokens, angripare kommer fortfarande att kunna komma åt olika konton även om de tappar kontrollen över enheten efter omstart.
Till skillnad från gamla attacker som spreds via textmeddelanden, infekterade länkar, nätfiske-e-post, verkar denna attack ha en mycket bred omfattning.
Enligt Beer gör gruppen en kontinuerlig ansträngning för att hacka flera iPhone-enheter under de senaste 2 åren.