Очікується як одна з найбільш значущих атак на Користувачі Apple. Дослідники Google нещодавно знайшли кілька зламаних веб-сайтів, які поширювали шкідливі атаки для зараження та зламу iPhone.
За даними Google, ці веб-сайти, як вважають, працюють з року, їх відвідували тисячі разів користувачі. Цільової дискримінації немає, і для зараження пристрою достатньо одного відвідування зламаного веб-сайту.
Ян Бір, з "Google Project Zero", заявив, що ці сайти мають близько тисячі + відвідувачів на тиждень.
Деякі з цих атак також називаються атаками нульового дня, оскільки вони використовують лазівки в безпеці та вразливості системи. Більше того, виправити такі напади нульового дня відносно важко через значну невідповідність у різних типах системних лазівок. Знайти виправлення для такого величезного діапазону вразливостей є цілком неможливим завданням
У порівнянні з пристроями AndroidХаки Apple є відносно складними і досить дорогими, а повний ланцюжок експлойтів може коштувати до 3 мільйонів доларів. Це включало всі можливі вразливості системи, включаючи браузер, ОС, ядро та інші частини, щоб уникнути пісочниці програми, яка призначена для запуску коду всередині телефону.
TAG (Група аналізу загроз Google) зміг отримати в свої руки 5 різних ланцюжків експлойтів iPhone, які містять приблизно 14 типів системних вразливостей, пише Beer. Він також зазначив, що ці експлойти націлені на різні версії iOS, включаючи iOS 10 і останні версії iOS 12.
Успішний експлойт дозволяє легко залишити шкідливе програмне забезпечення на пристрої. Крім того, Beer заявив, що імплантат в першу чергу зосереджений на завантаженні інформації про місцезнаходження в реальному часі та крадіжці найважливіших файлів. Цей імплант також може отримати доступ до брелока користувача, який зазвичай містить приватні облікові дані. Крім того, він також може отримати доступ до зашифрованої бази даних різних програм, таких як iMessage, WhatsApp тощо.
Доброю новиною є те, що імплант не є стійким, а це означає, що ви можете легко видалити його, перезавантаживши пристрій. Але, на жаль, навіть однієї інфекції достатньо, щоб вкрасти вашу конфіденційну інформацію.
Бір також заявив, що у світлі вкраденої інформації та токенів аутентифікації зловмисники все одно зможуть отримати доступ до різних облікових записів, навіть якщо вони втратять контроль над пристроєм після перезавантаження.
На відміну від старих атак, які поширювалися за допомогою текстових повідомлень, заражених посилань, фішингових листів, ця атака, здається, дуже широка.
За словами Беера, протягом останніх 2 років група докладає постійних зусиль, щоб зламати кілька пристроїв iPhone.