Zesp├│┼é Google Project Zero wyszczeg├│lnia z┼éo┼Ťliwe strony internetowe, kt├│re hakuj─ů iPhone'y przez lata

Wysłany przez Rajesh Pandey 30 sierpnia 2019 r. W iPhone News, News

Zesp├│┼é Google Project Zero odkry┼é w tym roku seri─Ö zhakowanych stron internetowych, kt├│re by┼éy wykorzystywane do przeprowadzenia jednego z najwi─Ökszych atak├│w na u┼╝ytkownik├│w iPhone'a. Strony opiera┼éy si─Ö na exploicie 0-dniowym na iPhonie i nie by┼éy dyskryminowane celowo: ka┼╝dy posiadaj─ůcy iPhone'a, kt├│ry odwiedzi┼é zaatakowan─ů witryn─Ö, zosta┼é zaatakowany przez serwer exploita.

Po sukcesie strony te zainstalowa┼éy implant monitoruj─ůcy na iPhone'ach. Szacuje si─Ö, ┼╝e strony te co tydzie┼ä odwiedzaj─ů tysi─ůce os├│b.

Nie by┼éo dyskryminacji docelowej; samo odwiedzanie zaatakowanej witryny wystarczy┼éo, aby serwer exploit├│w zaatakowa┼é twoje urz─ůdzenie, a je┼Ťli si─Ö powiedzie, zainstaluj implant monitoruj─ůcy. Szacujemy, ┼╝e strony te odwiedzaj─ů tysi─ůce odwiedzaj─ůcych tygodniowo.

Implant koncentrowa┼é si─Ö na kradzie┼╝y plik├│w i przesy┼éaniu danych o lokalizacji u┼╝ytkownik├│w na ┼╝ywo. Co minut─Ö ┼╝─ůda┼é tak┼╝e polece┼ä ze swojego serwera kontrolnego. Implant zostanie automatycznie wyczyszczony, je┼Ťli uruchomi si─Ö ponownie iPhone'a, nie pozostawiaj─ůc po sobie ┼Ťladu. Jednak bior─ůc pod uwag─Ö, jak rzadko ludzie ponownie uruchamiaj─ů iPhone'a, jest to nadal powa┼╝ny problem.

Bior─ůc pod uwag─Ö charakter ataku, dane odes┼éane przez implant by┼éy wystarczaj─ůce, aby hakerzy mieli dost─Öp do czat├│w iMessage oraz innych danych osobowych i kont.

Grupa analizy zagrożeń w Google odkryła pięć różnych i unikatowych łańcuchów exploitów iPhone'a w oparciu o 14 różnych luk, które działały od iOS 10 do iOS 12. Grupa stron internetowych polegała na tych exploitach w celu włamania się do użytkowników iPhone'ów i kradzieży ich danych przez okres ponad dwa lata.

Zesp├│┼é Project Zero poinformowa┼é Apple o w┼éamaniu 1 lutego 2019 r. z terminem 7 dni. To prowadzi do Apple wypuszczaj─ůc iOS 12.1.4 7 lutego 2019 r.

Je┼Ťli chcesz przeczyta─ç wi─Öcej o w┼éamaniu i wykorzystanych exploitach, przeczytaj ca┼éy post na blogu od Iana Beer, przechodz─ůc do linku ┼║r├│d┼éowego poni┼╝ej.

[Poprzez blog Project Zero]