Реклама
Можда сте годинама чули за откриће хака који је циљао иПхоне уређаје путем веб локација. Гоогле је објавио да је разоткрио проблем у склопу мисије сигурносне анализе Пројецт Зеро и показао је како су хакери могли да приступе хиљадама уређаја током периода од две године.
Па како су веб локације могле да хакују иПхоне? И шта треба да урадите да бисте се заштитили од ове врсте хаковања? Имамо све детаље које требате знати.
Како су веб странице могле да хакују иПхоне-ове
Ево како је безбедносно питање функционисало, што је открило у августу 2019. године Гоогле Пројецт Зеро. Традиционално су људи сматрали да је тешко или чак немогуће хаковати иОС уређаје све док нису били покварени. За хакирање иОС уређаја потребно је познавање „рањивости без дана“.
Ово је рањивост која Аппле-у или безбедносној заједници још није откривена. Чим Аппле открије рањивост, повезује га. То значи да чим рањивост постане широко позната готово је одмах поправљена.
У случају ових хакова, међутим, веб странице су могле да хакују иПхоне-ове који су их посетили. Хакери су то постигли користећи 14 различитих рањивости, које су комбиноване у пет ланаца напада.
"Ланац напада" је место где се неколико рањивости користи за напад на уређај. Било која од рањивости не би била довољна да сама хакује уређај, али заједно то могу. Све заједно, хакери би могли заједно искористити рањивости да би инсталирали "имплантат" на уређај који би могао да се покрене као роот.
То значи да је заобишао сигурносне протоколе оперативног система и имао највиши могући ниво безбедносних привилегија.
Само посета једној од ових локација била је довољна за инсталирање дела софтвера за праћење на ваш уређај. Што је још више забрињавајуће, Гоогле је рекао да процењује да хиљаде људи сваке недеље посећује локације. То оставља могућност да су хакери могли да заразе хиљаде уређаја током неколико година.
Шта су хакови били у стању да ураде
Листа привилегија до којих је хак добио приступ је забрињавајуће опсежна. Имплантат је могао да лоцира уређаје у реалном времену, види историју позива и СМС порука, прегледава белешке у апликацији Нотес, прегледава лозинке, слуша гласовне белешке и прегледава фотографије. Чак је могла да види шифроване поруке попут оних које се деле у апликацијама као што је иМессаге, Телеграм или ВхатсАпп ВхатсАпп вс. Телеграм: Која је боља апликација за размену порука?У борби за најбољу апликацију за размену порука на Андроиду, ко узима колач: ВхатсАпп или Телеграм? Опширније .
Имплантат је могао да прегледа шифроване поруке јер је имао приступ датотекама база података на телефонима. Ове датотеке омогућавају вам читање и слање шифрованих порука. Оперативни систем треба да заштити те датотеке од трећих апликација. Али пошто је имплантат имао приступ роот-у, могао је видети те датотеке и користити их за читање шифрованих порука.
Такође може да пошаље е-пошту са телефона на хакерски сервер. Или је могао копирати све контакте сачуване на телефону. ГПС праћење у стварном времену је посебно застрашујуће јер је значило да су хакери у било ком тренутку могли да виде тренутну локацију корисника и прате њихова кретања.
Ко је хакове захватио
Аппле је пуштен Изјава рјешавање проблема. Речено је да је "софистицирани напад уско фокусиран, а не широко искориштен иПхоне" масовно "како је описано". Такође је речено да је "[т] напад погодио мање од десетак веб локација које су усредсређене на садржај везан за ујгурску заједницу".
Ујгури су мањинска етничка група која је родом из Кине. Они трпе репресију и екстремну контролу власти над својим верским и друштвеним праксама од стране кинеске владе. Импликација Аппле-ове изјаве је да је кинеска влада можда користила злонамјерни софтвер иПхоне да би шпијунирала ујгурске људе, посебно као метод надгледања и контроле.
Аппле је оптужио Гоогле да "жали страх код свих корисника иПхонеа да су њихови уређаји угрожени". Ова импликација била је да већина корисника иПхонеа не треба да брине о хакирама јер су циљали само на малу мањину људи. Међутим, сви корисници би требали бити свјесни чињенице да рањивости постоје и коришћени су за потпуно компромитовање уређаја из два разлога.
Прво, употреба ових рањивости за циљање мањинске групе за прогон је нешто што би све требало да се брине. Друго, то показује да иОС уређаји нису имуни на експлоатације и да корисници иПхонеа морају бити свесни сигурносних проблема.
Уз то, вреди размислити о томе која би потенцијална опасност могла бити таква хака. Чињеница да је циљала само мала мањина људи није резултат ограничења ове рањивости. Хакери су били заинтересовани само да циљају ову једну групу. Међутим, да су то желели, могли би употребити исту методу за заразу иПхонеа у много ширем обиму.
Шта би корисници иПхонеа требали урадити у вези хакова?
Иако су ове вести застрашујуће, корисници иПхонеа не требају паничарити. Аппле је прекршио рањивост пре извесног времена. Све док користите иОС 12.1.4 или новији, сада сте имуни на овај напад. То показује зашто је тако важно редовно ажурирати софтвер уређаја. Компаније обично исправљају сигурносна питања попут ове у најновијим верзијама софтвера.
Ако мислите да је ваш уређај заражен злонамјерним софтвером, требало би да га ажурирате на најновију верзију иОС-а што је пре могуће. Телефон ће се поново покренути као део инсталационог поступка. Нови софтвер и поновно покретање уклањаће малвер са вашег уређаја.
Нажалост, није могуће покренути антивирусни софтвер на иОС-у. То значи да не постоји начин да се ваш уређај провјери на будуће пријетње попут овог злонамјерног софтвера. Најбоље што можете учинити да бисте заштитили свој уређај је да га редовно ажурирате.
Корисници иПхонеа требало би да науче о претњама о безбедности
Иако је иПхоне и даље веома безбедан уређај, он није савршен. Као што ово издање показује, могуће је хаковати иОС уређаје и красти огромне количине података с њих.
Да бисте заштитили свој иПхоне, можете да сазнате више о томе иПхоне безбедносне апликације и подешавања о којима морате да знате иПхоне Сецрет Сецретс: 8 апликација и поставки које морате знатиСигурност иПхонеа је велика ствар. Ево најважнијих безбедносних подешавања за иПхоне које бисте требали знати да бисте чували свој уређај. Опширније .
Георгина је писац науке и технологије који живи у Берлину и докторира психологију. Када не пише, обично ће је затећи да лупа са рачунаром или вози бицикл, а више његовог писања можете видети и на георгинаторбет.цом.