Como a vulnerabilidade do iPhone permitiu que sites sequestrassem dispositivos iOS

O Google divulgou na quinta-feira informações detalhadas sobre Cinco strings para explorar iOS Um deles foi usado Para hackear dispositivos iPhone Remotamente por pelo menos dois anos.

Esta exploração foi encontrada no início de 2019 em uma série de Sites perigosos Usado em ataques de bebedouros contra todos os visitantes. Segundo o Google, estima-se que os sites recebam milhares de visitantes por semana.

Os ataques não parecem estar focados em alvos específicos. Em vez disso, qualquer pessoa que acessar os sites comprometidos foi atacada Pegue-o no dispositivo iOS , Tentando instalar um transplante.

Como a vulnerabilidade do iPhone permitiu que sites invadissem dispositivos iOS - artigos

Então, como os sites conseguiram IPhone hackeado? E o que você deve fazer para se manter protegido contra esses tipos de hacks? Temos todos os detalhes que você precisa saber.

Como os sites conseguiram hackear o iPhone

Como a vulnerabilidade do iPhone permitiu que sites invadissem dispositivos iOS - artigos

Veja como funciona o problema de segurança, revelado em agosto de 2019 por Google Project Zero. Tradicionalmente, as pessoas pensavam que era difícil ou até mesmo impossível hackear dispositivos iOS, desde que nenhum jailbreak fosse feito. Hackear um dispositivo iOS requer o conhecimento da "vulnerabilidade de dia zero".

Em outras palavras, essa vulnerabilidade de segurança ainda não foi descoberta pela Apple ou pela comunidade de segurança. Depois que a Apple detecta uma vulnerabilidade de segurança, ela a corrige. Isso significa que, quando uma vulnerabilidade se torna amplamente conhecida, ela é corrigida quase que instantaneamente.

No caso desses hacks, os sites foram capazes de hackear os iPhones visitados. Os hackers conseguiram isso usando 14 vulnerabilidades diferentes, que foram combinadas em cinco sequências de ataque.

"Cadeia de Ataque" É onde muitas das vulnerabilidades existentes são usadas para atacar um dispositivo. Qualquer uma das vulnerabilidades não será suficiente para hackear um dispositivo por conta própria, mas juntos eles podem. Os hackers podem usar as vulnerabilidades em conjunto para instalar uma "implantação" no dispositivo que pode ser executada com privilégios de administrador.

Isso significa que ele contornou os protocolos de segurança do sistema operacional e tinha o nível mais alto de privilégios de segurança.

Visitar um desses sites será suficiente para instalar um programa de monitoramento em sua máquina. Ainda mais preocupante, o Google disse que estima que milhares de pessoas visitam os sites todas as semanas. Isso deixa a possibilidade de que os hackers possam ter infectado milhões de dispositivos ao longo de vários anos.

O que essas descobertas podem fazer?

A lista de vantagens que o hacker obteve é ​​exaustiva e preocupante. Um transplante permite localizar dispositivos em tempo real, ver registro de chamadas e mensagens SMS, ver notas no aplicativo Notas, pesquisar por senhas, ouvir memos de voz e ver fotos. Ele até foi capaz de ver mensagens criptografadas, como as compartilhadas em aplicativos como iMessage, Telegram ou WhatsApp.

Um transplante foi capaz de renderizar as mensagens criptografadas porque o hacker teve acesso aos arquivos do banco de dados nos telefones. Esses arquivos permitem que você leia e envie mensagens criptografadas. O sistema operacional deve proteger esses arquivos de aplicativos de terceiros. Mas, como o implante tinha acesso root, ele podia ver esses arquivos e usá-los para ler as mensagens criptografadas.

Os emails também podem ser carregados do telefone para o servidor do hacker. Ou pode fazer backup de todos os contatos armazenados no telefone. O rastreamento por GPS em tempo real é especialmente intimidante porque significa que os hackers podem ver a localização atual do usuário a qualquer momento e seguir seus movimentos.

Quem é afetado por essas descobertas?

Emitido Apple Corporation Uma declaração abordando o problema. "O ataque sofisticado teve um foco estreito, não uma exploração em larga escala de iPhones" coletivamente "como descrito", disse ela. Ela também disse: "O ataque teve como alvo menos de dez sites com foco em conteúdo relevante para a comunidade uigur."

O povo uigur é uma minoria étnica da China. Eles sofrem com a opressão e o controle do governo sobre suas práticas religiosas e sociais que são, no mínimo, bárbaras. A implicação na declaração da Apple é que o governo chinês pode ter usado malware do iPhone para espionar os uigures, em particular como meio de monitorá-los e controlá-los.

A Apple acusou o Google de "espalhar o medo entre todos os usuários do iPhone de que seus aparelhos tenham sido hackeados". Isso significa que a maioria dos usuários do iPhone não precisa se preocupar com intrusões, já que elas visam apenas uma pequena minoria de pessoas. No entanto, todos os usuários devem estar cientes do fato de que existem vulnerabilidades de segurança e são usadas para comprometer o hardware por dois motivos.

Em primeiro lugar, usar essas vulnerabilidades para atingir um grupo minoritário para perseguição é algo com que todas as pessoas deveriam se preocupar. Em segundo lugar, demonstra que os dispositivos iOS não são imunes à exploração e que os usuários do iPhone precisam estar cientes dos problemas de segurança.

Além disso, vale a pena considerar o risco potencial desse rompimento. O fato de apenas uma pequena minoria de pessoas ter sido visada não é resultado dessas vulnerabilidades. Os hackers estavam interessados ​​apenas em atingir este grupo. No entanto, se quisessem, poderiam usar o mesmo método para infectar iPhones em uma escala muito maior.

O que os usuários do iPhone devem fazer sobre hacks?

Como a vulnerabilidade do iPhone permitiu que sites invadissem dispositivos iOS - artigos

Embora essa notícia seja assustadora, os usuários do iPhone não precisam entrar em pânico. A Apple corrigiu a vulnerabilidade há algum tempo. Contanto que você esteja executando o iOS 12.1.4 ou superior, agora você está imune a este ataque específico. Isso explica por que é importante atualizar regularmente o sistema do seu dispositivo. As empresas geralmente corrigem problemas de segurança como esse em seus últimos lançamentos de software.

Se você acredita que seu dispositivo foi infectado por malware, atualize-o para a versão mais recente do iOS o mais rápido possível. O telefone será reiniciado como parte do processo de instalação. O novo programa e a reinicialização removerão o malware do seu dispositivo.

Infelizmente, não é possível executar software antivírus no iOS. Isso significa que não há como verificar ameaças futuras de malware em seu dispositivo. A melhor coisa que você pode fazer para manter seu dispositivo seguro é atualizá-lo regularmente.

Os usuários do iPhone devem estar cientes das ameaças à segurança

Embora o iPhone ainda seja um dispositivo seguro em geral, não é o ideal. Como este problema ilustra, é possível hackear dispositivos iOS e roubar grandes quantidades de dados deles.

Para ajudar a manter seu iPhone seguro, você pode aprender sobre os aplicativos e configurações de segurança do iPhone que você deve conhecer.

DzTech

Sou um engenheiro estadual com vasta experiência nas áreas de programação, criação de sites, SEO e redação técnica. Sou apaixonado por tecnologia e me dedico a fornecer informação de qualidade ao público. Posso me tornar um recurso mais valioso para usuários que procuram informações precisas e confiáveis ​​sobre análises de produtos e aplicações especializadas em diversos campos. Meu compromisso inabalável com a qualidade e a precisão garante que as informações fornecidas sejam confiáveis ​​e úteis para o público. A busca constante pelo conhecimento me leva a acompanhar os mais recentes desenvolvimentos tecnológicos, garantindo que as ideias compartilhadas sejam transmitidas de forma clara e acessível.
Ir para o botão superior