Hack iPhone på 60 sekunder

Engang holdt vi alle vores hemmeligheder i dagbøger og notesbøger lavet af ægte papir og læder.

I dag er alt dette blevet erstattet af en smartphone, og det er desuden blevet et lagerhus ikke kun af tanker og nogle tegninger, i moderne smartphones gemmes næsten hele ejerens liv.Og mange virksomheder ville ikke have noget imod at have nogle af disse oplysninger.Nogle gør dette i bytte for at levere forskellige gratis tjenester, når vi selv overfører data til sociale netværk, foretrækker andreOg der er en særlig kategori af jægere til vores digitale liv – hackere, der fårAlt uden at spørge og gratis.

Kat og mus

Sikkerhedsspecialister medsoftwareudviklere bliver konstant tvunget til at spille et uendeligt spil med hackere, som kat og mus, på udkig efter svagheder, oprette patches, forbedre programkoden, så det er umuligt at knække. Til gengæld leder angribere også efter svagheder, sårbarheder, men ikke for at løse det, men for at bruge dem til at stjæle data. Selv meget store softwarevirksomheder kan ikke forudse alle punkterne, jo mere kompliceret softwaren er, jo større er chancen for at gå glip af noget. Interessant nok er der sådanne sårbarheder, især i iOS, der kun blev identificeret af hackere og ingen andre. En af disse blev ikke opdaget af Apple-specialister i flere år, indtil Project Zero-tjenesten fra Google fandt denne sårbarhed.

Dette projekt er opkaldt efter kornetsårbarheder (Nul dag), dvs. sårbarheder netop opdaget, ukendt, nul dag. Selve nul-dagen er det tidspunkt, hvor udvikleren endelig finder ud af det eksisterende problem. Fra dette øjeblik er tiden gået, virksomhedens omdømme afhænger af, hvor hurtigt de formår at lukke sikkerhedshullet, på hvilket tidspunkt sårbarheden bliver offentlig. Project Zero-teamet arbejder i forskellige retninger, ikke kun med dets software, hvorfor de fandt problemet i iOS.

Knækkesider

Faktisk synes webstederne selv og deres ejerenormalt ikke klar over, at de er blevet farlige. Hackere, der bruger serversårbarheder, injicerer ondsindet kode i dem, der bestemmer besøgende, det vil sige deres enhed, og erstatter den nødvendige kode til udførelse. Når ejeren af ​​en iPhone eller andet Apple-produkt lander på et sådant sted (de er ganske anstændige, endda nyttige, kan det nogle gange være statslige organisationer), så udfører koden et angreb på enheden. Efter et vellykket angreb på smartphonen blev skadelig software installeret. Trojan begynder straks at indsamle data og sende dem til administrationsserveren.

Disse meddelelser indeholder alle kontakter, muligvisvære billeder, geolocationdata, data om installerede applikationer, herunder bankapplikationer, sociale netværk, instant messengers. Intervallet for afsendelse af data er typisk en gang pr. Minut. Kode blev injiceret på websteder, der brugte en omfattende tilgang til at angribe enheder ved hjælp af mere end et dusin sårbarheder. Nogen er de lukket efter opdateringen, nogen gør det ikke. De fleste af sårbarhederne blev brugt i Safari. Eksperterne gav ikke adresserne på websteder, der var involveret i hacking af iPhone, men ejerne af webstederne, hostere og relevante tjenester blev underrettet. Tusinder af mennesker besøgte disse websteder dagligt.

Derudover er de fundne sårbarheder blevet udnyttet i mere end et år, og den mest effektive metode til at håndtere sådanne trusler er den rettidige opdatering af operativsystemet og applikationer.