iPhone uređaji godinama bili neprimetno hakovani na nekim sajtovima

Mobilni telefoni, 30.08.2019, 12:30 PM

iPhone uređaji godinama bili neprimetno hakovani na nekim sajtovima

Google je otkrio veliku ranjivost iPhonea koja omogućava napadačima da dobiju pristup Appleovim telefonima, a samim tim i kontaktima, ćaskanjima korisnika, bazama podataka i podacima o lokaciji.

Istraživači iz Project Zero, Googleove radne grupe čija je jedina misija pronalaženje sigurnosnih propusta, otkrili su web sajtove na kojima su najmanje tri godine hakovani iPhone uređaji.

Googleovi istraživači pronašli su iOS exploite koji koriste ukupno 14 zasebnih ranjivosti u Appleovom mobilnom operativnom sistemu, od kojih se 7 nalazi u Safariju a 5 u iOS kernelu, koji pokrivaju sve verzije počev od iOS 10.

Prema detaljima koji su dostupni u tekstu koji je na blogu Project Zero tima objavio Jan Bir, samo dva od 14 sigurnosnih propusta su 0-day propusti (CVE-2019-7287 i CVE-2019-7286) koji nisu zakrpljeni u trenutku kada su otkriveni. Napadi na iPhone uređaje bili su neprimećeni najmanje dve godine.

Kako je objasnio Googleov istraživač, napadi su izvođeni sa manjeg broja web sajtova, koji imaju na hiljade posetilaca nedeljno, a žrtve su bili svi korisnici iOS koji su posetili ove web sajtove.

Samo posećivanje hakovanog sajta bilo je dovoljno za napad na uređaj, a ako bi napad uspeo, instalirao bi se implant za nadgledanje uređaja.

iPhone exploiti korišćeni su za postavljanje implanta koji je pre svega dizajniran za krađu fajlova poput poruka iz iMessages, fotografija i podataka o GPS lokaciji, koji se šalju serveru napadača svakih 60 sekundi.

Implant je pratio neke od aplikacija, uključujući Yahoo aplikaciju za elektronsku poštu, Microsoftov Outlook, Viber, Gmail, WhatsApp, Facebook, Skype i nekoliko drugih. Špijunski softver je takođe krao fajlove iz baze podataka sa uređaja koje za čuvanje podataka koriste popularne aplikacije za end-to-end enkripcijom zaštićenu komunikaciju, poput WhatsAppa, Telegrama i iMessagea, uključujući i privatne četove u otvorenom tekstu.

Pošto nema vizuelnog indikatora na uređaju da se malver pokreće, korisnik ne može da primeti šta se dešava.

Implant je takođe imao pristup podacima o ključevima korisnika koji sadrže lozinke, tokene za potvrdu identiteta i sertifikate koji se koriste na uređaju.

To uključuje podatke o dugotrajnim tokenima koje koriste servisi kao što je Googleov iOS Single-Sign-On kako bi Googleovim aplikacijama bio omogućen pristup korisničkom nalogu. Oni se šalju napadačima i mogu se koristiti za pristup Google nalogu, čak i kada implant više ne radi. Implant se automatski briše sa uređaja prilikom ponovnog pokretanja, ali prilikom nove posete malicioznom sajtu će se ponovo instalirati.

Čak i da izgube pristup uređaju preko malvera, napadači će moći da održavaju pristup nalozima i servisima koristeći ukradene tokene.

Na kraju, treba napomenuti da je Apple ispravio većinu ovih sigurnosnih propusta, s obzirom da su ga Googleovi istraživači obavestili o svojim otkrićima još u januaru. Apple je nekoliko dana kasnije izdao zakrpu ali bi korisnicima ovo trebalo da bude dobro objašnjenje zašto bi trebalo da vode računa o tome da njihovi uređaji budu uvek ažurirani.

Izvor:Informacija.rs