Hack iPhone în 60 de secunde

Odată ne-am păstrat toate secretele în jurnale și caiete din hârtie și piele reală

Obligatorii. Astăzi, toate acestea au înlocuit smartphone-ul, în plus, a devenit un depozit nu numai al gândurilor și al unor desene, dar în smartphone-urile moderne se păstrează aproape toată viața proprietarului. Și o parte din aceste informații nu ar deranja să aibă o mulțime de companii. Unii fac acest lucru în schimbul furnizării de diverse servicii gratuite, atunci când transferăm datele noastre în rețelele sociale, în timp ce alții preferă să facă acest lucru în secret, fără a indica acțiunile lor. Și există o categorie specială de vânători pentru viața noastră digitală - hackerii care primesc totul fără cerere și gratuit.

Pisică și șoarece

Specialiști în securitate cudezvoltatorii de software sunt nevoiți să joace constant un joc nesfârșit cu hackerii, precum pisica și mouse-ul, în căutarea punctelor slabe, crearea de patch-uri, îmbunătățirea codului programului, astfel încât să fie imposibil de crack. La rândul lor, atacatorii caută, de asemenea, slăbiciuni, vulnerabilități, dar nu pentru a o remedia, ci pentru a le folosi pentru a fura date. Chiar și corporațiile software foarte mari nu pot prevedea toate punctele, cu cât software-ul este mai complicat, cu atât este mai mare șansa să lipsească ceva. Interesant este că există astfel de vulnerabilități, în special în iOS, care au fost identificate doar de hackeri și nimeni altcineva. Unul dintre acestea nu a fost descoperit de specialiștii Apple timp de câțiva ani, până când serviciul Project Zero de la Google a constatat această vulnerabilitate.

Acest proiect poartă numele Grainvulnerabilități (Zero day), adică vulnerabilități doar descoperite, necunoscute, zi zero. Ziua zero în sine este momentul în care dezvoltatorul află în sfârșit despre problema existentă. Din acest moment, timpul a trecut, reputația companiei depinde de cât de repede reușesc să închidă gaura de securitate, moment în care vulnerabilitatea devine publică. Echipa Project Zero funcționează în direcții diferite, nu numai cu software-ul său, motiv pentru care au găsit problema în iOS.

Site-uri de fisuri

De fapt, site-urile în sine și proprietarii lor, cum ar fide obicei nu sunt conștienți că au devenit periculoși. Hackerii, folosind vulnerabilitățile serverului, injectează coduri rău intenționate care determină vizitatorul, adică dispozitivul lor și înlocuiește codul necesar pentru execuție. Când proprietarul unui iPhone sau al unui alt produs Apple aterizează pe un astfel de site (sunt destul de decente, chiar utile, poate fi uneori organizații guvernamentale), atunci codul efectuează un atac asupra dispozitivului. În urma unui atac de succes asupra smartphone-ului, a fost instalat un software rău intenționat. Troianul începe imediat să colecteze date și să le trimită serverului de management.

Aceste mesaje conțin toate contactelefi imagini, date de geolocalizare, date ale aplicațiilor instalate, inclusiv aplicații bancare, rețele sociale, mesagerie instant. De obicei, intervalul de trimitere a datelor este o dată pe minut. Codul a fost injectat pe site-uri care au utilizat o abordare cuprinzătoare a dispozitivelor de atac, folosind mai mult de o duzină de vulnerabilități. Cineva sunt închise după actualizare, cineva nu. Majoritatea vulnerabilităților au fost utilizate în Safari. Experții nu au dat adresele site-urilor implicate în hackingul iPhone, dar proprietarii site-urilor, gazdelor și serviciilor relevante au fost anunțați. Mii de oameni au vizitat zilnic aceste site-uri.

Mai mult, vulnerabilitățile constatate au fost exploatate de mai bine de un an, iar cea mai eficientă metodă de a face față acestor amenințări este actualizarea la timp a sistemului de operare și a aplicațiilor.