Google Project Zero ujawnia osza┼éamiaj─ůc─ů operacj─Ö hakowania iPhone'a

  • Project Zero ujawni┼é, ┼╝e iPhone 0-dniowa operacja wykorzystywania jest aktywna od wrze┼Ťnia 2016 r.
  • Wszczepiony binarny eksfiltrowa┼é wra┼╝liwe dane z urz─ůdze┼ä ofiar, a tak┼╝e ┼Ťledzi┼é ich wsp├│┼érz─Ödne GPS.
  • Naukowcy uwa┼╝aj─ů, ┼╝e istnieje obecnie wiele nieodkrytych kampanii tego rodzaju.

Projekt Zero ma zaprezentowa┼é osza┼éamiaj─ůc─ů skrzynk─Ö operacji hakowania iPhone'a, kt├│ra ma miejsce od 2016 r. Najwyra┼║niej grupa Google Threat Analysis Group odkry┼éa niewielki zestaw stron internetowych, kt├│re przeprowadza┼éy ataki z u┼╝yciem wodopoju na wszystkich swoich u┼╝ytkownik├│w. Exploity 0-dniowe, kt├│re by┼éy wykorzystywane przez te strony internetowe, atakowa┼éy urz─ůdzenia z iOS, wi─Öc je┼Ťli kto┼Ť odwiedzi┼éby ich przez iPhone'a lub iPada, by┼éby zagro┼╝ony. Godnym uwagi faktem jest to, ┼╝e po dalszej analizie naukowcy doszli do wniosku, ┼╝e ┼éa┼äcuchy exploit├│w obejmowa┼éy prawie ka┼╝d─ů wersj─Ö, od iOS 10 do 12, podczas gdy niekt├│re by┼éy niespakowane w momencie ich odkrycia.

ios_timeline "width =" 696 "height =" 269 "data-srcset =" https://smssoftware.tech/wp-content/uploads/2019/08/Google-Project-Zero-ujawnia-oszalamiajaca-operacje-hakowania-iPhone39a.png 1024w, https: // cdn. technadu.com/wp-content/uploads/2019/08/ios_timeline-300x116.png 300w, https://cdn.technadu.com/wp-content/uploads/2019/08/ios_timeline-768x297.png 768w, https: //cdn.technadu.com/wp-content/uploads/2019/08/ios_timeline-200x77.png 200w, https://cdn.technadu.com/wp-content/uploads/2019/08/ios_timeline-696x269.png 696w, https://cdn.technadu.com/wp-content/uploads/2019/08/ios_timeline-1068x413.png 1068w, https://cdn.technadu.com/wp-content/uploads/2019/08/ios_timeline -1086x420.png 1086w, https://cdn.technadu.com/wp-content/uploads/2019/08/ios_timeline.png 1600w ÔÇ×rozmiary =ÔÇŁ (maksymalna szeroko┼Ť─ç: 696px) 100vw, 696px┼╣r├│d┼éo: googleprojectzero.blogspot.com

Badacze Google odkryli w sumie czterna┼Ťcie luk w pi─Öciu ┼éa┼äcuchach exploit├│w, atakuj─ůcych przegl─ůdark─Ö internetow─ů iPhone'a, j─ůdro iOS, a nawet ucieczki piaskownicy. Dwa z ┼éa┼äcuch├│w eskalacji uprawnie┼ä, kt├│rym nadano identyfikatory CVE-2019-7287 i CVE-2019-7286, zosta┼éy za┼éatane przez Apple 7 lutego 2019 r., sze┼Ť─ç dni po tym, jak zesp├│┼é Project Zero poinformowa┼é ich o wadach. Jak napisali naukowcy, ta kampania by┼éa tylko jedn─ů z nich, kt├│r─ů mieli szcz─Ö┼Ťcie odkry─ç, i ┼╝e inne grupy z┼éo┼Ťliwych witryn z wodopojem musz─ů tam by─ç.

Celem atakuj─ůcych w wykrytej kampanii by┼éo upuszczenie pliku binarnego do katalogu ÔÇ×/ tmpÔÇŁ, kt├│ry nast─Öpnie dzia┼éa w tle z uprawnieniami roota. Ofiara nie widzi tego wizualnie, a na li┼Ťcie nie ma ┼╝adnego wpisu procesu, kt├│ry ujawnia┼éby, ┼╝e implant dzia┼éa. Rol─ů pliku binarnego jest kradzie┼╝ plik├│w z urz─ůdzenia oraz przesy┼éanie danych lokalizacji GPS na serwer C2 co minut─Ö. Implant wnika nawet do baz danych u┼╝ywanych przez prywatne aplikacje komunikacyjne, takie jak Whatsapp, iMessage i Telegram. Inne usuwane dane obejmuj─ů wiadomo┼Ťci Gmaila, listy kontakt├│w i zdj─Öcia.

imessage E2E "width =" 696 "height =" 417 "data-srcset =" https://smssoftware.tech/wp-content/uploads/2019/08/1567173674_759_Google-Project-Zero-ujawnia-oszalamiajaca-operacje-hakowania-iPhone39a.png 1024w, https: / /cdn.technadu.com/wp-content/uploads/2019/08/imessage-E2E-300x180.png 300w, https://cdn.technadu.com/wp-content/uploads/2019/08/imessage-E2E- 768x460.png 768w, https://cdn.technadu.com/wp-content/uploads/2019/08/imessage-E2E-200x120.png 200w, https://cdn.technadu.com/wp-content/uploads/ 2019/08 / imessage-E2E-696x417.png 696w, https://cdn.technadu.com/wp-content/uploads/2019/08/imessage-E2E-1068x640.png 1068w, https: //cdn.technadu. com / wp-content / uploads / 2019/08 / imessage-E2E-701x420.png 701w, https://cdn.technadu.com/wp-content/uploads/2019/08/imessage-E2E.png 1600w "size = ÔÇ×(maksymalna szeroko┼Ť─ç: 696px) 100vw, 696px┼╣r├│d┼éo: googleprojectzero.blogspot.com

To wszystko oznacza, ┼╝e ÔÇőÔÇőten z┼éo┼Ťliwy plik binarny dzia┼éa┼éby cicho w urz─ůdzeniu iPhone ju┼╝ od d┼éu┼╝szego czasu i nic by┼Ť nie zauwa┼╝y┼é. Witryny, kt├│re dzia┼éa┼éy jako punkty wodopoju w tej kampanii, nie zosta┼éy ujawnione przez zesp├│┼é Project Zero, poniewa┼╝ ich w┼éa┼Ťciciele nie brali udzia┼éu w operacji ┼Ťwiadomie, ale zostali zainfekowani przez aktor├│w, kt├│rzy umie┼Ťcili sw├│j kod. Jednak naukowcy wyja┼Ťnili, ┼╝e s─ů to umiarkowanie popularne strony internetowe, kt├│re odwiedzaj─ů tysi─ůce odwiedzaj─ůcych tygodniowo.

Czy ┼Ťlepo ufasz iOSowi, czy podejmujesz dodatkowe ┼Ťrodki bezpiecze┼ästwa na swoim iPhonie? Daj nam zna─ç w komentarzach poni┼╝ej lub w naszych serwisach spo┼éeczno┼Ťciowych na temat Facebook i Twitter.