Myślisz, że Apple jest zawsze bezpieczne? Pomyśl jeszcze raz.

Apple nie jest obcy incydentom związanym z bezpieczeństwem, niezależnie od tego, czy są to włamania, naruszenia czy luki w zabezpieczeniach. Możesz nie być świadomy tych różnych problemów, a niektóre z nich mogą nadal narażać Cię na ryzyko. O jakich hackach, naruszeniach i lukach w zabezpieczeniach Apple musisz wiedzieć?

Włamania i naruszenia Apple

Na przestrzeni lat Apple doświadczyło wielu włamań, a niektóre z nich były poważniejsze niż inne. Zacznijmy od włamania, które miało miejsce ponad dekadę temu.

1. Włamanie do XCodeGhost (2015)

W 2015 roku 128 milionów użytkowników iPhone'a zostało dotkniętych atakiem hakerskim opartym na złośliwym oprogramowaniu. Hakerzy wykorzystali złośliwą wersję XCode, środowiska programistycznego firmy Apple dla wszystkich systemów operacyjnych, w tym iOS. Dzięki temu złośliwemu oprogramowaniu, znanemu jako XCodeGhost, hakerom udało się złamać około 50 aplikacji z Apple App Store. Osoby, które pobrały dotknięte aplikacje, były podatne na ataki hakerskie, a szacunkowo zagrożone było wówczas około 500 milionów użytkowników.

instagram viewer

Choć te gigantyczne szacunki okazały się w rzeczywistości nieco mniejsze, dokumenty dostarczone podczas batalii sądowej Apple’a Epic Games ujawniło, że problem nadal dotyczył 128 milionów osób, w tym 18 milionów użytkowników w USA (jak podaje Sprawy Bezpieczeństwa).

Szczególnie kontrowersyjne w tym incydencie jest to, że Apple zdecydowało się wówczas nie powiadamiać o ataku użytkowników zagrożonych. Minęło kolejnych sześć lat, zanim opinia publiczna uświadomiła sobie prawdziwą naturę włamania, które wyszło na jaw podczas wspomnianej wcześniej sporu Apple vs. Proces prawny Epic Games.

2. Oprogramowanie szpiegowskie Pegasus (od 2016 r.)

Osławione oprogramowanie szpiegowskie Pegasus zostało wprowadzone po raz pierwszy w 2016 r., ale światowe rozgłos zyskało w 2021 r., kiedy zostało wykorzystane do wykorzystania systemu iOS w wysoce ukierunkowanych atakach. Pegasus został opracowany przez izraelską NSO Group – kontrowersyjną organizację, która w przeszłości wielokrotnie trafiała na pierwsze strony gazet. Hakerzy rządowi wykorzystują obecnie to oprogramowanie szpiegujące do popełniania własnych cyberprzestępstw, dlatego jest to znana nazwa dla ekspertów ds. cyberbezpieczeństwa. W rzeczywistości Grupa NSO sprzedała oprogramowanie szpiegowskie Pegasus wielu rządom i stanom, w tym Indiom i Meksykowi.

W tym exploitie Apple wykorzystano lukę w zabezpieczeniach systemu iOS w celu uruchomienia oprogramowania szpiegującego Pegasus na iPhone'ach. Jakiś oficjalne oświadczenie Apple’a wyjaśnił, że funkcje takie jak Tryb blokady można wykorzystać do obrony przed takimi atakami, a także silnych haseł i aktualizacji oprogramowania. Ogłoszono również, że powiadomienia o zagrożeniach będą wykorzystywane do ostrzegania użytkowników, którzy mogli stać się celem ataków sponsorowanych przez państwo.

Sprawdź nasz przewodnik po sprawdź, czy Twój iPhone jest zainfekowany Pegasusem jeśli niepokoisz się tym oprogramowaniem szpiegującym.

3. Wiatry słoneczne (2021)

The Atak SolarWinds wstrząsnął branżą technologiczną i cyberbezpieczeństwa w 2021 roku, a Apple nie udało się uniknąć fal uderzeniowych.

Podczas ataku SolarWinds hakerzy wykorzystali lukę w kodzie dnia zerowego systemu iOS 14 w celu infiltracji iPhone'ów. Dzięki tej luce hakerzy wykorzystali złośliwe domeny do przekierowywania użytkowników iPhone'a na strony phishingowe. To z kolei umożliwiło atakującym kradzież danych logowania użytkownika, które można następnie wykorzystać do włamania się na konta lub sprzedaży innym nielegalnym podmiotom na nielegalnych platformach handlowych.

Ostatni incydent związany z bezpieczeństwem Apple miał miejsce w połowie 2021 r., kiedy pracownicy Apple i Meta zostali oszukani przez hakerów podszywających się pod funkcjonariuszy organów ścigania. Podczas ataku hakerzy najpierw włamali się na konta i sieci organów ścigania, a następnie wysłali fałszywe, pilne żądania danych do pracowników dwóch gigantów technologicznych, wzywając do szybkiej reakcji. W odpowiedzi na tę pozornie oficjalną prośbę podane zostały adresy IP, adresy domowe i numery kontaktowe użytkowników.

Należy zauważyć, że pracownicy Apple i Meta nie przekazali informacji w wyniku losowej prośby. Napastnicy włamali się do legalnych systemów policyjnych w celu wysłania żądania, co utrudniło wykrycie.

Luki w zabezpieczeniach Apple

Różne programy firmy Apple, w tym systemy operacyjne, mogą paść ofiarą luk w kodzie. O czym zatem warto wiedzieć?

1. Luki w jądrze i WebKit (2022)

W sierpniu 2022 roku firma Apple ogłosiła, że ​​znalazła lukę w jądrze (oficjalnie znaną jako CVE-2022-32894), które umożliwiły wykonanie dowolnego kodu z uprawnieniami jądra. Firma Apple załatała CVE-2022-32894 w systemie macOS Monterey, więc jeśli ręcznie zainstalowałeś tę aktualizację lub używasz nowszej wersji systemu macOS niż Monterey, wszystko powinno być gotowe.

Oprócz tej luki odkryto także lukę w Apple WebKit. Ta wada stwarzała również ryzyko wykonania dowolnego kodu w wyniku złośliwej zawartości internetowej. Podobnie jak wspomniana luka, luka WebKit dla macOS Monterey została już dawno załatana.

2. Luki w zabezpieczeniach Blastpass (2023)

We wrześniu 2023 r. odkryto, że atakujący wykorzystali dwie luki dnia zerowego w zabezpieczeniach Apple. Luki, oficjalnie znane jako CVE-2023-41064 I CVE-2023-41061w swoim oprogramowaniu iOS.

CVE-2023-41064 to luka w zabezpieczeniach związana z przepełnieniem bufora, umożliwiająca wykonanie dowolnego kodu i mogąca mieć wpływ na wszystkie iPhone'y model 8 i nowsze z systemem iOS w wersji 16.6 lub nowszej. Ta luka może również stać się celem niektórych modeli iPadów. CVE-2023-41061, wykryty wkrótce po pierwszej z dwóch usterek, stanowił problem z weryfikacją, który mógł zostać wykorzystany poprzez złośliwe załączniki.

Jak donosi portal: Wykorzystane jednocześnie, te dwie luki utworzyły łańcuch exploitów znany jako Blastpass i część łańcucha dostaw oprogramowania szpiegującego Pegasus należącego do NSO Group. Laboratorium Obywatelskie. Blastpass może zostać wykorzystany do włamania się do iPhone'ów i iPadów bez konieczności wchodzenia przez ofiarę w interakcję ze złośliwymi stronami internetowymi lub komunikatami. Są one również znane jako luki w zabezpieczeniach typu zero-click.

Jednakże, korzystając z trybu blokady Apple, łańcuch można zatrzymać, uniemożliwiając mu zainfekowanie urządzenia. Dostępna jest również łatka usuwająca dwie wykorzystywane luki.

3. Luki w zabezpieczeniach Fundacji (2023)

Na początku 2023 r. wyszły na jaw trzy luki dnia zerowego firmy Apple, które narażają na ryzyko wiele systemów operacyjnych Apple, w tym iOS, iPadOS i macOS. Dwie z luk wykryto w frameworku Apple Foundation, który zapewnia podstawowy poziom funkcjonalności i współdziałania aplikacji Apple. Te trzy luki, znane jako CVE-2023-23530, CVE-2023-23531, I CVE-2023-23520umożliwiło atakującym zdalne wykonanie szkodliwego kodu na zainfekowanych urządzeniach.

W lutym 2023 r. Apple załatało trzy luki w zabezpieczeniach, więc nie powinieneś już być na nie narażony, jeśli regularnie aktualizujesz swoje urządzenie Apple.

Apple nie jest odporne na ataki hakerskie i luki w zabezpieczeniach

Oprogramowanie i sprzęt Apple są bardzo bezpieczne, ale jako użytkownik Apple nadal możesz natrafić na ryzyko i cyberataki. Niezależnie od tego, czy korzystasz z telefonu, tabletu, komputera czy zegarka Apple, nigdy nie zakładaj, że jesteś odporny na problemy związane z bezpieczeństwem. Zawsze najlepiej jest być na bieżąco z najnowszymi lukami w zabezpieczeniach firmy Apple, hackami i naruszeniami, aby móc lepiej się chronić i przygotować na przyszłe zdarzenia.