Взломать iPhone за 60 секунд

10

Когда-то мы все секреты свои держали в дневниках и блокнотиках, сделанных из настоящей бумаги и кожаного переплёта. Сегодня всё это заменил смартфон, более того, он стал кладезью не только мыслей и кое каких рисунков, в современных смартфонах хранится практически вся жизнь владельца. И кое-что из этой информации не прочь бы заиметь множество компаний. Одни делают это в обмен на предоставление различных бесплатных услуг, когда мы сами передаём данные соцсетям, другие предпочитают это делать скрытно, ничем не обозначая свои действия. А есть особая категория охотников за нашей цифровой жизнью – хакеры, которые получают всё без спроса и бесплатно.

Кошки-мышки

7

Специалисты по безопасности вместе с разработчиками ПО постоянно вынуждены играть с хакерами в бесконечную игру, как кошки-мышки, выискивая слабые места, создавая заплатки, улучшая код программ, чтобы их было невозможно взломать. В свою очередь злоумышленники тоже ищут слабые места, уязвимости, но не для того, чтобы исправить, а воспользоваться ими для кражи данных. Даже очень крупные софтверные корпорации не могут предусмотреть все моменты, чем сложнее программное обеспечение, тем больше шансов что-то упустить. Что интересно, есть такие уязвимости, в частности, в iOS, которые выявлены только хакерами, и больше никем. Одна из таких несколько лет не обнаруживалась специалистами Apple, пока эту уязвимость не нашёл сервис Project Zero от Google.

Этот проект назван именно так в честь «зеродей» уязвимостей (Zero day) то есть уязвимостей только что открытых, неизвестных, нулевого дня. Сам нулевой день, это время, когда разработчик, наконец, узнаёт о существующей проблеме. С этого момент время пошло, от того, насколько быстро успеют закрыть дыру в безопасности, зависит репутация компании, в это время уязвимость становится публичной. Команда Project Zero работает в разных направлениях, не только со своим ПО, поэтому именно они и нашли проблему в iOS.

Сайты-взломщики

8

На самом деле, сами сайты и их владельцы, как правило, не в курсе, что они стали опасными. Хакеры, используя уязвимости серверов, внедряют в них вредоносный код, который определяет посетителя, то есть его устройства, и подставляет нужный код для исполнения. Когда владелец iPhone или другого продукта Apple, попадает на такой сайт (они вполне приличные, даже полезные, это иногда могут быть и правительственные организации), то код проводит атаку на устройство. При успешной атаки на смартфон инсталлировалось вредоносное программное обеспечение. Троян сразу начинает собирать данные и отправлять их на управляющий сервер.

В этих посланиях содержатся все контакты, могут быть изображения, данные геолокации, данные установленных приложений, в том числе и банковских приложений, социальных сетей, мессенджеров. Обычно интервал отправки данных составляет раз в минуту. На сайты внедрялся код, который использовал комплексный подход к атаке на устройства, используя при этом более дюжины уязвимостей. У кого-то они закрыты после обновления, у кого-то нет. Больше всего уязвимостей использовалось в Safari. Специалисты не назвали адреса сайтов, которые были вовлечены во взлом iPhone, но были уведомлены владельцы сайтов, хостеры, соответствующие службы. Эти сайты ежедневно посещали тысячи человек.

9

При этом, найденные уязвимости эксплуатировались не один год, и самым действенным методом борьбы с такими угрозами является своевременное обновление операционной системы и приложений.

Интересные статьи:

Новости, связанные с этим материалом


Нет комментариев

Написать комментарий
Тут еще нет комментариев Вы можете стать первым кто промомментирует это

Написать комментарий

Оставьте своё мнение на данную тему.
Обязательные поля отмечены*