iPhone lze napadnout pouhou návštěvou infikovaných webových stránek

Váš iPhone může být hacknut pouze návštěvou nevinně vypadající webové stránky, potvrzuje to děsivá zpráva, kterou nedávno zveřejnili vědci Google.

Příběh začíná ještě z dob rozsáhlé hackerské kampani pro iPhone, kterou vědci v oblasti kybernetické bezpečnosti z projektu Google „Project Zero“ objevili začátkem tohoto roku, včetně nejméně pěti řetězců jedinečných exploitů zneužívajících iPhone, které jsou schopny vzdáleně útočit na systém a implantovat do něj spyware.

Bylo zjištěno, že tyto řetězce exploitů využívají celkem 14 samostatných zranitelností v mobilním operačním systému iOS společnosti Apple – z toho 7 chyb se vyskytovalo ve webovém prohlížeči Safari, 5 v jádře iOSu a 2 samostatné problémy s východem ze sandboxu – které cílí na zařízení s téměř každou verzí systému od iOS 10 do nejnovější verze iOS 12.

Podle detailní zprávy v blogu, vydané výzkumníkem Project Zero – Ianem Beerem, pouze dvě ze 14 bezpečnostních chyb byly útoky nultého dne, CVE-2019-7287 a CVE-2019-7286. Překvapivé ale je, že nebyly opraveny hned po objevení a ani kampani si po dobu nejméně dvou let nikdo nevšiml.

Ačkoli technické podrobnosti a příběh o obou zranitelnostech, které v té době byly „Zero day útoky“, nebyly k dispozici, The Hacker News varoval před oběma nedostatky v únoru poté, co Apple vydal verzi iOS 12.1.4, která je měla řešit.

„Tyto problémy jsme ohlásili společnosti Apple se 7denním termínem 1. února 2019, což mělo za následek vydání mimo pásmového iOS 12.1.4 dne 7. února 2019. Také jsme sdíleli úplné informace s Apple, které byly zveřejněny 7. února 2019“, říká Beer.

Nyní, jak vysvětlil výzkumník Google, útok byl prováděn prostřednictvím malé kolekce hackovaných webů s tisíci návštěvníků týdně, přičemž cílil na každého uživatele iOS navštěvujícího tyto weby bez jakékoliv diskriminace.

“Stačilo obyčejné návštěvy napadeného webu, aby exploatující server zaútočil na vaše zařízení, a pokud útok byl úspěšný, nainstaloval vám monitorovací implantát,” říká Beer.

Jakmile uživatel iPhonu navštívil jeden z hacknutých webů přes zranitelný webový prohlížeč Safari, spustil se mu exploit WebKit pro každý řetězec exploitů ve snaze získat kořenový přístup k zařízení.

Exploity pro iPhone byly použity k nasazení implantátu primárně určených k odcizení souborů, jako jsou iMessages, fotografie a živá GPS data o poloze uživatelů, a jejich odesílání na externí server každých 60 sekund.

„Na zařízení neexistuje žádný vizuální indikátor, že implantát běží. Neexistuje způsob, jak by uživatel v systému iOS mohl zobrazit seznam procesů, takže binární soubor implantátu se nepokouší skrýt jeho provedení v systému,“ vysvětluje Beers.

Implant spywaru také ukradl databázové soubory ze zařízení oběti, používajících populární end-to-end šifrovací aplikace jako Whatsapp, Telegram a iMessage pro ukládání dat, včetně soukromých chatů v prostém textu.

Kromě toho, implantát měl také přístup k datům klíčenky zařízení, obsahujících pověřovací listiny, autentizační tokeny a certifikáty používané na zařízení a v zařízení.

Přestože by se po restartování implantát z infikovaného iPhonu automaticky vymazal, čímž by ani nenechal po sobě stopy, opětovná návštěva napadeného webu nainstaluje implantát znovu.

Alternativně, jak vysvětluje Beer, mohou útočníci „přesto udržet trvalý přístup k různým účtům a službám pomocí odcizených autentizačních tokenů z klíčenky, a to i poté, co ztratí přístup k zařízení“.

Zdroj: https://thehackernews.com/

Naše služby

Penetrační testování

Vyhledávání odposlechů

Rušičky odposlechů

Hardware

Školení

Následující příspěvek
Nový exploit cílí na tibetské uživatele iOS a Android prostřednictvím WhatsApp
Předchozí příspěvek
Podle výzkumu polovina počítačových uživatelů naletí na phishingový podvod

Podobná témata

Menu