Váš iPhone může být hacknut pouze návštěvou nevinně vypadající webové stránky, potvrzuje to děsivá zpráva, kterou nedávno zveřejnili vědci Google.
Příběh začíná ještě z dob rozsáhlé hackerské kampani pro iPhone, kterou vědci v oblasti kybernetické bezpečnosti z projektu Google „Project Zero“ objevili začátkem tohoto roku, včetně nejméně pěti řetězců jedinečných exploitů zneužívajících iPhone, které jsou schopny vzdáleně útočit na systém a implantovat do něj spyware.
Bylo zjištěno, že tyto řetězce exploitů využívají celkem 14 samostatných zranitelností v mobilním operačním systému iOS společnosti Apple – z toho 7 chyb se vyskytovalo ve webovém prohlížeči Safari, 5 v jádře iOSu a 2 samostatné problémy s východem ze sandboxu – které cílí na zařízení s téměř každou verzí systému od iOS 10 do novější verze iOS 12.
Podle detailní zprávy v blogu, vydané výzkumníkem Project Zero – Ianem Beerem, pouze dvě ze 14 bezpečnostních chyb byly útoky nultého dne, CVE-2019-7287 a CVE-2019-7286. Překvapivé ale je, že nebyly opraveny hned po objevení a ani kampani si po dobu nejméně dvou let nikdo nevšiml.
Ačkoli technické podrobnosti a příběh o obou zranitelnostech, které v té době byly „Zero day útoky“, nebyly k dispozici, The Hacker News varoval před oběma nedostatky v únoru poté, co Apple vydal verzi iOS 12.1.4, která je měla řešit.
„Tyto problémy jsme ohlásili společnosti Apple se 7denním termínem 1. února 2019, což mělo za následek vydání mimo pásmového iOS 12.1.4 dne 7. února 2019. Také jsme sdíleli úplné informace s Apple, které byly zveřejněny 7. února 2019“, říká Beer.
Nyní, jak vysvětlil výzkumník Google, útok byl prováděn prostřednictvím malé kolekce hackovaných webů s tisíci návštěvníků týdně, přičemž cílil na každého uživatele iOS navštěvujícího tyto weby bez jakékoliv diskriminace.
“Stačilo obyčejné návštěvy napadeného webu, aby exploatující server zaútočil na vaše zařízení, a pokud útok byl úspěšný, nainstaloval vám monitorovací exploit,” říká Beer.
Jakmile uživatel iPhonu navštívil jeden z hacknutých webů přes zranitelný webový prohlížeč Safari, spustil se mu exploit WebKit pro každý řetězec exploitů ve snaze získat kořenový přístup k zařízení.
Exploity pro iPhone byly použity k nasazení exploitu primárně určených k odcizení souborů, jako jsou zprávy iMessages, fotografie a živá GPS data o poloze uživatelů, a jejich odesílání na externí server každých 60 sekund.
„Na zařízení neexistuje žádný vizuální indikátor, že exploit běží. Neexistuje způsob, jak by uživatel v systému iOS mohl zobrazit seznam procesů, takže binární soubor exploitu se nepokouší skrýt jeho provedení v systému,“ vysvětluje Beers.
Exploit spywaru také kradl databázové soubory ze zařízení oběti, používajících populární end-to-end šifrovací aplikace jako Whatsapp, Telegram a iMessage pro ukládání dat, včetně soukromých chatů v prostém textu.
Kromě toho, exploit měl také přístup k datům klíčenky zařízení, obsahujících pověřovací listiny, autentizační tokeny a certifikáty používané v zařízení.
Přestože by se po restartování exploit z infikovaného iPhonu automaticky vymazal, čímž by ani nenechal po sobě stopy, opětovná návštěva napadeného webu nainstaluje exploit znovu.
Alternativně, jak vysvětluje Beer, mohou útočníci „přesto udržet trvalý přístup k různým účtům a službám pomocí odcizených autentizačních tokenů z klíčenky, a to i poté, co ztratí přístup k zařízení“.
Zdroj: https://thehackernews.com/