Hackujte iPhone za 60 sekund

Kdysi dávno jsme všechna svá tajemství uchovávali v diářích a sešitech z pravého papíru a kůže.

vazba.To vše dnes nahradil smartphone, navíc se stal skladištěm nejen myšlenek a některých kreseb je uložen v moderních smartphonech; A mnoho společností by rádo některé z těchto informací mělo. Někteří to dělají výměnou za poskytování různých bezplatných služeb, kdy sami přenášíme data na sociální sítě, jiní to raději dělají tajně, aniž by jakkoli naznačovali své jednání. A existuje speciální kategorie lovců pro náš digitální život – hackeři, kteří dostanou vše bez ptaní a zdarma.

Kočka a myš

Bezpečnostní specialisté svývojáři softwaru jsou neustále nuceni hrát nekonečnou hru s hackery, jako je kočka a myš, hledají slabosti, vytvářejí záplaty, vylepšují programový kód tak, aby nebylo možné crackovat. Útočníci zase hledají slabá místa, slabá místa, ale neopravují je, ale používají je k odcizení dat. Ani velmi velké softwarové společnosti nemohou předvídat všechny body, čím složitější je software, tím větší je šance na něco chybět. Zajímavé je, že existují takové chyby zabezpečení, zejména v systému iOS, které byly identifikovány pouze hackery a nikdo jiný. Jeden z nich nebyl specialisty společnosti Apple objeven několik let, dokud tuto chybu zabezpečení nezjistila služba Project Zero od společnosti Google.

Tento projekt je pojmenován podle zrnazranitelnosti (nulový den), tj. právě objevená zranitelnost, neznámá, nulový den. Samotný nulový den je čas, kdy vývojář konečně zjistí existující problém. Od této chvíle čas uběhl, pověst společnosti závisí na tom, jak rychle se jim podaří uzavřít bezpečnostní díru, kdy se zranitelnost stane veřejnou. Tým Project Zero pracuje různými směry, nejen se svým softwarem, a proto našel problém v iOS.

Bezva stránky

Ve skutečnosti samotné weby a jejich majitelé mají rádiobvykle si neuvědomují, že se stali nebezpečnými. Hackeři pomocí zranitelnosti serveru do nich vkládají škodlivý kód, který určuje návštěvníka, tj. Jeho zařízení, a nahrazuje nezbytný kód pro provedení. Když vlastník iPhone nebo jiného produktu Apple přistane na takovém webu (jsou docela slušní, dokonce užiteční, někdy to mohou být vládní organizace), kód provede útok na zařízení. Po úspěšném útoku na smartphone byl nainstalován škodlivý software. Trojan okamžitě začne sbírat data a odesílat je na server pro správu.

Tyto zprávy mohou obsahovat všechny kontaktyjsou to obrázky, geolokační data, data nainstalovaných aplikací, včetně bankovních aplikací, sociálních sítí, instant messengerů. Interval pro odesílání dat je obvykle jednou za minutu. Kód byl vložen do webů, které používaly komplexní přístup k útočícím zařízením a používaly více než tucet zranitelných míst. Někdo je po aktualizaci uzavřen, někdo ne. Většina zranitelností byla použita v prohlížeči Safari. Odborníci neuvedli adresy webů, které se podílely na hackování iPhone, ale byli informováni vlastníci webů, hostitelé a příslušné služby. Denně navštívily tyto stránky tisíce lidí.

Nalezená zranitelná místa byla navíc zneužita více než jeden rok a nejúčinnějším způsobem řešení těchto hrozeb je včasná aktualizace operačního systému a aplikací.