Reklama
Być może słyszałeś o odkryciu hacka, który atakował urządzenia iPhone od lat. Google ogłosił, że odkrył ten problem w ramach misji analizy bezpieczeństwa Project Zero i pokazał, w jaki sposób hakerzy mogli uzyskać dostęp do tysięcy urządzeń w ciągu dwóch lat.
Jak więc strony internetowe mogły hakować iPhone'y? A co powinieneś zrobić, aby uchronić się przed tego typu atakami? Mamy wszystkie szczegóły, które musisz znać.
Jak strony internetowe mogły włamać się do iPhone'ów

Oto jak działał problem bezpieczeństwa, jak ujawniono w sierpniu 2019 r. Przez Google Project Zero. Tradycyjnie ludzie uważali, że włamanie się na urządzenia z iOS jest trudne, a nawet niemożliwe, o ile nie są zepsute. Aby włamać się do urządzenia z systemem iOS, wymagana jest znajomość „podatności na zero dni”.
Jest to luka, która nie została jeszcze ujawniona Apple ani społeczności bezpieczeństwa. Gdy tylko Apple odkryje lukę, usuwa ją. Oznacza to, że jak tylko luka stanie się powszechnie znana, jest prawie natychmiast usuwana.
W przypadku tych włamań strony internetowe mogły jednak włamać się do iPhone'ów, które je odwiedzały. Hakerzy osiągnęli to za pomocą 14 różnych luk, które zostały połączone w pięć łańcuchów ataku.
„Łańcuch ataku” polega na połączeniu kilku luk w zabezpieczeniach do ataku na urządzenie. Żadna z tych luk nie wystarczy do zhakowania urządzenia samodzielnie, ale razem mogą. Wszyscy razem hakerzy mogą wykorzystać luki, aby zainstalować „implant” na urządzeniu, które może działać jako root.
Oznacza to, że ominął protokoły bezpieczeństwa systemu operacyjnego i miał najwyższy możliwy poziom zabezpieczeń.
Wystarczy odwiedzić jedną z tych stron, aby zainstalować na swoim urządzeniu oprogramowanie monitorujące. Co więcej, Google powiedział, że szacuje się, że tysiące osób odwiedzało strony co tydzień. Daje to możliwość, że hakerzy mogli zainfekować tysiące urządzeń w ciągu kilku lat.
Co mogli zrobić hacks
Lista przywilejów, do których hack uzyskał dostęp, jest niepokojąco wyczerpująca. Implant mógł lokalizować urządzenia w czasie rzeczywistym, przeglądać historię połączeń i SMS-ów, przeglądać notatki w aplikacji Notatki, przeglądać hasła, słuchać notatek głosowych i przeglądać zdjęcia. Był nawet w stanie zobaczyć zaszyfrowane wiadomości, takie jak te udostępniane w aplikacjach takich jak iMessage, Telegram lub WhatsApp WhatsApp vs. Telegram: Która aplikacja jest lepsza?W bitwie o najlepszą aplikację do przesyłania wiadomości na Androida, kto bierze ciasto: WhatsApp lub Telegram? Czytaj więcej .
Implant mógł wyświetlać zaszyfrowane wiadomości, ponieważ miał dostęp do plików bazy danych w telefonach. Pliki te umożliwiają czytanie i wysyłanie zaszyfrowanych wiadomości. System operacyjny powinien chronić te pliki przed aplikacjami innych firm. Ponieważ jednak implant miał dostęp do katalogu głównego, mógł zobaczyć te pliki i użyć ich do odczytania zaszyfrowanych wiadomości.
Może również przesyłać wiadomości e-mail z telefonu na serwer hakera. Lub może skopiować wszystkie kontakty zapisane w telefonie. Śledzenie GPS w czasie rzeczywistym jest szczególnie przerażające, ponieważ oznaczało, że hakerzy mogli w dowolnym momencie zobaczyć aktualną lokalizację użytkownika i śledzić jego ruchy.
Kogo dotknęły hacki
Apple wydane oświadczenie rozwiązanie problemu. Stwierdzono, że „wyrafinowany atak był ściśle ukierunkowany, a nie szeroko opisany exploit iPhone'ów„ masowo ”, jak opisano”. Stwierdzono także, że „[atak] dotknął mniej niż tuzin stron internetowych, które koncentrują się na treściach związanych ze społecznością ujgurską”.
Ujgurowie to mniejszość etniczna, pochodząca z Chin. Cierpią represje i ekstremalną kontrolę rządu nad ich praktykami religijnymi i społecznymi przez rząd Chin. Implikacja w oświadczeniu Apple jest taka, że chiński rząd mógł użyć złośliwego oprogramowania iPhone'a do szpiegowania szczególnie ludzi ujgurskich jako metody monitorowania i kontrolowania ich.
Apple oskarżyło Google o „podsycanie strachu wśród wszystkich użytkowników iPhone'a, że ich urządzenia zostały naruszone”. To implikowało, że większość użytkowników iPhone'a nie musi się martwić hackami, ponieważ atakują tylko niewielką mniejszość ludzi. Jednak wszyscy użytkownicy powinni zdawać sobie sprawę z faktu, że luki istnieją i zostały wykorzystane do dokładnego złamania zabezpieczeń urządzeń z dwóch powodów.
Po pierwsze, wykorzystanie tych luk w celu prześladowania mniejszości w celu prześladowania jest czymś, czym wszyscy powinni się martwić. Po drugie, pokazuje, że urządzenia z systemem iOS nie są odporne na exploity, a użytkownicy iPhone'a muszą zdawać sobie sprawę z problemów związanych z bezpieczeństwem.
Ponadto warto zastanowić się, jakie mogłoby być potencjalne niebezpieczeństwo tego włamania. Fakt, że atakowana była tylko niewielka mniejszość osób, nie wynika z ograniczeń tej podatności. Hakerzy byli zainteresowani atakowaniem tylko tej jednej grupy. Gdyby jednak chcieli, mogliby zastosować tę samą metodę do zainfekowania iPhone'ów na znacznie szerszą skalę.
Co użytkownicy iPhone'a powinni zrobić w sprawie włamań?

Chociaż ta wiadomość jest przerażająca, użytkownicy iPhone'a nie muszą wpadać w panikę. Firma Apple załatała lukę jakiś czas temu. Tak długo, jak korzystasz z iOS 12.1.4 lub nowszego, jesteś odporny na ten konkretny atak. To pokazuje, dlaczego tak ważne jest regularne aktualizowanie oprogramowania urządzenia. Firmy zwykle naprawiają takie problemy bezpieczeństwa w najnowszych wersjach swojego oprogramowania.
Jeśli uważasz, że Twoje urządzenie zostało zainfekowane złośliwym oprogramowaniem, należy jak najszybciej zaktualizować je do najnowszej wersji iOS. Telefon uruchomi się ponownie w ramach procesu instalacji. Nowe oprogramowanie i ponowne uruchomienie usunie złośliwe oprogramowanie z twojego urządzenia.
Niestety nie można uruchomić oprogramowania antywirusowego na iOS. Oznacza to, że nie ma możliwości sprawdzenia urządzenia pod kątem przyszłych zagrożeń, takich jak to złośliwe oprogramowanie. Najlepszą rzeczą, jaką możesz zrobić, aby zabezpieczyć swoje urządzenie, jest jego regularna aktualizacja.
Użytkownicy iPhone'a powinni dowiedzieć się o zagrożeniach bezpieczeństwa
Chociaż iPhone jest ogólnie bardzo bezpiecznym urządzeniem, nie jest doskonały. Jak pokazuje ten problem, można włamać się do urządzeń iOS i ukraść z nich ogromne ilości danych.
Aby zapewnić bezpieczeństwo iPhone'a, możesz dowiedzieć się o nim Aplikacje i ustawienia zabezpieczeń iPhone'a, o których musisz wiedzieć Tajemnice bezpieczeństwa iPhone'a: 8 aplikacji i ustawień, które musisz znaćBezpieczeństwo iPhone'a to wielka sprawa. Oto najważniejsze ustawienia zabezpieczeń iPhone'a, które powinieneś wiedzieć, aby chronić swoje urządzenie. Czytaj więcej .
Georgina jest pisarką naukową i technologiczną, która mieszka w Berlinie i ma doktorat z psychologii. Kiedy nie pisze, zwykle znajduje się, że majstruje przy komputerze lub jeździ na rowerze, a więcej jej pisania można znaleźć na georginatorbet.com.