Google ujawnia: iPhone'y przez dwa lata stały otworem dla cyberprzestępców

Google ujawniło, że przez co najmniej dwa lata w oprogramowaniu iOS znajdowały się luki, przez które cyberprzestępcy mogli zdalnie przejąć kontrolę nad danym iPhonem. Wystarczyło, że ofiara odwiedziła jedną z zainfekowanych stron internetowych.

Project Zero, to działający w ramach Google zespół ekspertów ds. cyberbezpieczeństwa, który zajmuje się wyszukiwaniem dziur w zabezpieczeniach. Jakiś czas temu badacze natrafili na szereg podejrzanych stron internetowych, które mogły być wykorzystane do ataków na użytkowników iPhone'ów.

>>> Twój smartfon jest dla oszustów cenniejszy niż komputer. Jak zabezpieczyć go przed atakiem?

Zobacz wideo

Okazało się, że w systemie iOS od wersji 10 do wersji 12 znajdowało się 14 luk, z których mogli skorzystać cyberprzestepcy. Większość dotyczyła przeglądarki internetowej Safari oraz jądra systemu. Apple "załatał" dziury dopiero w lutym tego roku, po otrzymaniu informacji od Google. Oznacza to, że iPhone'y były podatne na ataki przez ponad dwa lata. iOS 10 swoją premierę miał bowiem we wrześniu 2016.

Samo odwiedzenie zainfekowanej strony wystarczyło do tego, aby exploit zaatakował twoje urządzenie, a jeśli mu się udało, to instalował na nim implant monitorujący. Szacujemy, że strony te każdego tygodnia odwiedzają tysiące użytkowników

- tłumaczy Ian Beer, ekspert z Project Zero.

Pełna kontrola nad iPhonem

W przypadku skutecznego ataku na danego iPhone'a cyberprzestępcy otrzymywali uprawnienia "roota", to najwyższy poziom uprawnień, który daje możliwość instalowania oprogramowania bez wiedzy ofiary, a także pełen dostęp do plików (zdjęć, wiadomości, kontaktów) znajdujących się na urządzeniu. 

To jednak nie wszystko. Implant monitorujący przesyłał również atakującym zestaw kluczy (keychain), który pozwala na bezpieczne przechowywanie prywatnych danych, takich jak hasła do Wi-Fi, dane logowania do stron internetowych i takich aplikacji, jak WhatsApp, Telegram, Skype, Facebook, Gmail czy Outlook.

Złośliwe oprogramowanie, którym infekowano iPhone'y, miało tylko jedną słabość: W momencie, gdy ofiara ponownie uruchomiła urządzenie, implant monitorujący przestawał działać. Jego ponowne uruchomienie było możliwe dopiero po ponownym odwiedzeniu zainfekowanej strony internetowej.