Hirdetés
Lehet, hogy hallott már egy olyan hack felfedezéséről, amely évek óta az iPhone készülékeket célozza meg a weboldalakon keresztül. A Google bejelentette, hogy a Project Zero biztonsági elemzési missziója részeként felfedte a kérdést, és megmutatta, hogy a hackerek hogyan férhetnek hozzá több ezer eszközhöz egy két év alatt.
Tehát hogyan tudták a weboldalak feltörni az iPhone készülékeket? És mit kell tennie, hogy megvédje magát az ilyen típusú hackektől? Megvan minden olyan részlet, amelyet tudnia kell.
Hogyan tudtak a weboldalak feltörni az iPhone készülékeket

Így működött a biztonsági probléma, amint azt 2019 augusztusában kiderítette Google Project Zero. Hagyományosan az emberek úgy gondolták, hogy nehéz vagy akár lehetetlen is megtámadni az iOS-eszközöket, mindaddig, amíg nincsenek feltörve. Az iOS-eszközök feltöréséhez a „nulla napos biztonsági rés” ismerete szükséges.
Ez egy sebezhetőség, amelyet az Apple vagy a biztonsági közösség számára még nem tettek közzé. Amint az Apple felfedezi a sebezhetőséget, javítja azt. Ez azt jelenti, hogy amint a sebezhetőség széles körben ismertté válik, szinte azonnal kijavítják.
Ezen hackek esetében azonban a webhelyek képesek voltak feltörni az őket meglátogató iPhone-okat. A hackerek ezt 14 különféle sebezhetőség segítségével valósították meg, amelyeket öt támadási láncba egyesítettek.
Egy „támadási lánc” az, ahol több sebezhetőséget használnak együttesen egy eszköz megtámadására. A sebezhetőség nem lenne elegendő egy eszköz feltöréséhez, de együtt megtehetik. A hackerek együttesen használhatják a biztonsági réseket, hogy telepítsenek egy „implantátumot” egy eszközre, amely gyökérként futhat.
Ez azt jelenti, hogy megkerüli az operációs rendszer biztonsági protokolljait, és a lehető legmagasabb szintű biztonsági jogosultságokkal rendelkezik.
Csak az egyik ilyen webhely meglátogatása volt elegendő egy megfigyelő szoftver telepítéséhez a készülékre. Aggodalomra okot adó, hogy a Google szerint becslések szerint hetente több ezer ember látogatta meg a webhelyeket. Ez lehetővé teszi annak lehetőségét, hogy a hackerek több ezer eszközt megfertőzhessenek több év alatt.
Amit a Hacks képes volt megtenni
Aggódóan átfogó azoknak a kiváltságoknak a listája, amelyekhez a hack hozzáférést kapott. Az implantátum képes volt eszközöket valós időben megkeresni, megtekinteni a hívások és az SMS-előzményeket, megnézni a Jegyzetek alkalmazásban levő jegyzeteket, megtekinteni a jelszavakat, meghallgatni a hangjegyzeteket és megnézni a fényképeket. Még titkosított üzeneteket is láthatott, mint amilyeneket megosztottak olyan alkalmazásokban, mint az iMessage, Távirat, vagy a WhatsApp WhatsApp vs. Távirat: Melyik a jobb üzenetküldő alkalmazás?Az Android legjobb üzenetküldő alkalmazásának harcában ki veszi a tortát: WhatsApp vagy Telegram? Olvass tovább .
Az implantátum képes volt titkosított üzeneteket megnézni, mert hozzáféréssel rendelkezik a telefonok adatbázis fájljainakhoz. Ezek a fájlok lehetővé teszik titkosított üzenetek olvasását és küldését. Az operációs rendszernek meg kell védenie ezeket a fájlokat a harmadik féltől származó alkalmazásoktól. Mivel azonban az implantátumnak root hozzáférése volt, láthatta ezeket a fájlokat, és titkosított üzenetek olvasására használhatja őket.
Ezenkívül e-maileket is feltölthet a telefonról a hacker szerverére. Vagy másolhatja a telefonon tárolt összes névjegyet. A valós idejű GPS-követés különösen ijesztő, mivel azt jelentette, hogy a hackerek bármikor megnézhetik a felhasználó aktuális helyzetét, és követhetik mozgásaikat.
Kiket érintettek a csapkodok?
Az Apple kiadta nyilatkozat a kérdés kezelése. Azt állította, hogy „a kifinomult támadás szűken összpontosult, nem pedig az iPhones„ tömeges ”széles körű kiaknázása a leírtak szerint. Azt is mondta, hogy „[a támadás kevesebb, mint egy tucat webhelyet érint, amelyek az ujgur közösséggel kapcsolatos tartalomra összpontosítanak”.
Az ujgur nemzetiségi csoport Kínában őshonos. A kínai kormány elnyomást és rendkívüli kormányzati ellenőrzést szenved vallási és társadalmi gyakorlata felett. Az Apple nyilatkozata azt vonja maga után, hogy a kínai kormány az iPhone rosszindulatú szoftvereket főleg ujgurok kémkedésére használta, különös tekintettel ezek ellenőrzésére és ellenőrzésére.
Az Apple azzal vádolta a Google-t, hogy „félelmet keltett az összes iPhone-felhasználó között, hogy készülékeik veszélybe kerültek”. Ennek az volt a következménye, hogy a legtöbb iPhone-felhasználónak nem kell aggódnia a hackek miatt, mivel csak az emberek kis kisebbségét célozták meg. Azonban minden felhasználónak tudatában kell lennie annak a ténynek, hogy a biztonsági rések léteznek, és két okból kifolyólag az eszközök kompromittálására használták őket.
Először is, ezeket a sebezhetőségeket arra használják, hogy egy kisebbségi csoportot üldözzenek, és minden embernek aggódnia kell. Másodszor, bebizonyítja, hogy az iOS-eszközök nem mentesek a kizsákmányolásoktól, és hogy az iPhone-felhasználóknak tisztában kell lenniük a biztonsági kérdésekkel.
Ezenkívül érdemes megfontolni, mi lehet ennek a hacknak a potenciális veszélye. Az a tény, hogy az embereknek csak egy kis részét célozták meg, nem a sérülékenység korlátozásának eredménye. A hackerek csak ezt az egy csoportot célozták meg. Ha mégis volna, akkor ugyanezt a módszert használhatták volna az iPhone készülékek sokkal szélesebb körű megfertőzéséhez.
Mit kell tennie az iPhone felhasználóknak a hackekről?

Noha ezek a hírek félelmesek, az iPhone-felhasználóknak nem kell pánikba esniük. Az Apple javította a biztonsági rést egy ideje. Mindaddig, amíg az iOS 12.1.4 vagy újabb verziót futtatja, immunitást élvezhet az adott támadás ellen. Ez megmutatja, miért olyan fontos az eszköz szoftverének rendszeres frissítése. A vállalatok általában ilyen biztonsági problémákat javítanak a szoftverük legújabb verzióiban.
Ha úgy gondolja, hogy eszközt megfertőzte a rosszindulatú program, akkor a lehető leghamarabb frissítse azt az iOS legújabb verziójára. A telefon újraindul a telepítési folyamat részeként. Az új szoftver és az újraindítás eltávolítja a rosszindulatú programokat az eszközről.
Sajnos antivírus szoftver nem futtatható iOS rendszeren. Ez azt jelenti, hogy nincs mód arra, hogy ellenőrizze eszközét a jövőbeni fenyegetések ellen, mint például ez a rosszindulatú program. A készülék biztonságának megőrzése érdekében az a legjobb, ha rendszeresen frissíti.
Az iPhone felhasználóknak tudniuk kell a biztonsági fenyegetésekről
Bár az iPhone összességében még mindig nagyon biztonságos eszköz, nem tökéletes. Amint ez a kérdés bizonyítja, lehetséges az iOS-eszközök feltörése és óriási mennyiségű adat ellopása tőlük.
Az iPhone biztonságának megőrzése érdekében megismerheti a következőket: iPhone biztonsági alkalmazások és beállítások, amelyekről tudnia kell iPhone biztonsági titkok: 8 alkalmazás és beállítás, amelyeket tudnia kellAz iPhone biztonsága nagy ügy. Itt vannak a legfontosabb iPhone biztonsági beállítások, amelyeket tudnia kell az eszköz biztonságának megőrzése érdekében. Olvass tovább .
Georgina tudományos és technológiai író, Berlinben él, pszichológiával rendelkezik. Amikor még nem ír, általában azt találják, hogy a számítógépével foglalkozik vagy biciklizik, és többet írhat a georginatorbet.com oldalon.