Google обнаружил вредоносные сайты, используемые для взлома iPhone в т

Google обнаружил вредоносные сайты, используемые для взлома iPhone в т

Apple любит говорить о своей безопасности и конфиденциальности, но владельцы iPhone невольно становятся жертвами неизбирательной и жесткой хакерской кампании в течение как минимум двух лет. Команда Google Project Zero раскрыла схему, которая использовала веб-сайты, загруженные незащищенными эксплойтами, для установки на iPhone вредоносных программ, которые могли бы отслеживать местоположение пользователей, похищать файлы и многое другое. Apple сообщила о недостатках после того, как о них сообщили, но мы только сейчас выясняем масштаб атаки.

По данным Google, его исследователи обнаружили вредоносные сайты в начале 2019 года. В настоящее время команда полагает, что сеть хакерских сайтов работает уже более двух лет, привлекая тысячи посетителей в неделю. Ничего не подозревающие пользователи iPhone, посетившие страницы, уйдут с вредоносными программами, работающими с правами root на своих устройствах - это самый высокий уровень программных привилегий, которого нет даже у владельца устройства на iOS.

Исследователи Project Zero определили пять различных цепочек эксплойтов в дикой природе, используя 12 различных недостатков безопасности. Семь из них задействовали браузерный движок Safari, которым должны пользоваться даже сторонние браузеры. Это было не просто нацелено на какую-то архаичную версию iOS. Атаки охватывали почти каждую версию iOS 10, включая последнюю версию iOS 12. После внедрения вредоносного ПО на iPhone злоумышленники могли отслеживать местоположение пользователей, копировать фотографии и даже получать доступ к хранилищу паролей пользователя на устройстве.

Опять же, все это происходит тихо в браузере. Несмотря на беспокойство по поводу появления вредоносного кода в приложениях для Android и iOS, это гораздо серьезнее, поскольку злоумышленникам не нужно обманывать пользователей при установке чего-либо. Прошло много времени с тех пор, как подобные взломы с нулевого дня появлялись в дикой природе. Несколько лет назад были веб-сайты, которые вы могли посещать, которые использовали бы эксплойты для мгновенного джейлбрейка iPhone. Современные методы безопасности положили конец простому взлому браузера, или мы так думали.

Google обнаружил вредоносные сайты, используемые для взлома iPhone в т

Google сообщил о недостатках в частном порядке Apple в феврале, но дал Apple всего одну неделю, чтобы развернуть исправления. Это намного короче, чем обычный 90-дневный срок раскрытия. Это приводит к серьезности нападения. Это не только серьезно сказывается на пользователях, но и злоумышленники активно заражают тысячи телефонов в неделю. Apple выпустила обновление (iOS 12.1.4) шесть дней спустя, чтобы исправить недостатки.

Если во всем этом есть какое-то светлое пятно, то, похоже, что у нападавших не было какой-либо конкретной цели. Их жертвами были те, кому посчастливилось щелкнуть по вредоносной веб-ссылке. Пока эта дыра исправлена, кампания продолжалась два года. Прямо сейчас могут быть другие активные эксплойты, о которых никто в сообществе безопасности не знает.

Читать далее

Графические процессоры, используемые для майнинга криптовалют, могут в долгосрочной перспективе потер
Графические процессоры, используемые для майнинга криптовалют, могут в долгосрочной перспективе потер

Будет ли майнинг на графическом процессоре в долгосрочной перспективе снижать его производительность? Появились некоторые свидетельства того, что это возможно, но есть проблемы с набором данных, которые не позволяют сделать однозначный вывод.

IRS падает программа распознавания лица, используемая для проверки идентичностей
IRS падает программа распознавания лица, используемая для проверки идентичностей

IRS столкнулся с интенсивным давлением, чтобы найти лучшее решение, и удивительно его капитулировали.

Zip, RAR превзошел офисные файлы в качестве наиболее используемых вредоносных программных программ
Zip, RAR превзошел офисные файлы в качестве наиболее используемых вредоносных программных программ

Данные HP Wolf Security показывают, что зашифрованные архивы файлов стали наиболее распространенным способом распределения вредоносных программ, и ваш антивирусный сканер может оказать небольшую помощь.

Лазеры, используемые для создания отрицательных масс-частиц
Лазеры, используемые для создания отрицательных масс-частиц

Исследователи из Университета Рочестера разработали способ создания отрицательных массовых частиц с использованием, что еще, лазеров. Есть ли что-нибудь, что лазеры не могут сделать?