Reklame

Du har muligvis hørt om opdagelsen af ​​et hack, der målrettede iPhone-enheder via websteder i årevis. Google meddelte, at det havde afsløret problemet som en del af sin Project Zero-sikkerhedsanalysemission, og det viste, hvordan hackere kunne have adgang til tusinder af enheder i løbet af en toårsperiode.

Så hvordan kunne websteder hacke iPhones? Og hvad skal du gøre for at beskytte dig mod disse typer hack? Vi har alle de detaljer, du har brug for at vide.

Hvordan websteder var i stand til at hacke iPhones

ai bekæmpe hackere

Sådan fungerer sikkerhedsspørgsmålet, som det blev afsløret i august 2019 af Google-projekt nul. Traditionelt troede folk, at det var svært eller endda umuligt at hacke iOS-enheder, så længe de ikke blev fængslet. For at hacke en iOS-enhed kræves viden om en "nul dages sårbarhed".

Dette er en sårbarhed, som endnu ikke er blevet afsløret til Apple eller til sikkerhedsfællesskabet. Så snart Apple opdager en sårbarhed, lapper den den. Dette betyder, at så snart en sårbarhed bliver bredt kendt, bliver den næsten øjeblikkeligt rettet.

instagram viewer

I tilfælde af disse hacks var websteder imidlertid i stand til at hacke iPhones, der besøgte dem. Hackerne opnåede dette ved hjælp af 14 forskellige sårbarheder, som blev kombineret i fem angrebskæder.

En "angrebskæde" er, hvor flere sårbarheder bruges sammen for at angribe en enhed. Enhver af sårbarhederne ville ikke være nok til at hacke en enhed på egen hånd, men sammen kan de. Alle sammen kunne hackere bruge sårbarhederne sammen til at installere et "implantat" på en enhed, der kunne køre som root.

Det betyder, at det omgås operativsystemets sikkerhedsprotokoller og havde det højest mulige niveau af sikkerhedsrettigheder.

Bare at besøge et af disse websteder var nok til at installere et stykke overvågningssoftware på din enhed. Mere angående, sagde Google, at det anslåede, at tusinder af mennesker besøgte webstederne hver uge. Dette efterlader muligheden for, at hackere kunne have inficeret tusinder af enheder over flere år.

Hvad hakkerne var i stand til at gøre

Listen over privilegier, som hacket fik adgang til, er foruroligende omfattende. Implantatet var i stand til at lokalisere enheder i realtid, se opkalds- og SMS-historie, se på noter i Notes-appen, se på adgangskoder, lytte til stemmememoer og se fotos. Det var endda i stand til at se krypterede meddelelser som dem, der deles på apps som iMessage, Telegram eller WhatsApp WhatsApp vs. Telegram: Hvilken er appen Better Messaging?Hvem tager kagen i kampen om den bedste messaging-app på Android: WhatsApp eller Telegram? Læs mere .

Implantatet kunne se krypterede meddelelser, fordi det havde adgang til databasefilerne på telefonerne. Disse filer giver dig mulighed for at læse og sende krypterede meddelelser. Operativsystemet skal beskytte disse filer fra apps fra tredjepart. Men fordi implantatet havde rodadgang, kunne det se disse filer og bruge dem til at læse krypterede meddelelser.

Det kan også uploade e-mails fra telefonen til hackerens server. Eller det kan kopiere alle de kontakter, der er gemt på telefonen. GPS-tracking i realtid er især skræmmende, da det betød, at hackerne når som helst kunne se den aktuelle placering af en bruger og følge deres bevægelser.

Hvem påvirker hacks

Apple frigivet en erklæring adressering af problemet. Det sagde, at "det sofistikerede angreb var snævert fokuseret, ikke en bredt udnyttet udnyttelse af iPhones" en masse "som beskrevet". Det sagde også, at "[t] han angreb påvirket færre end et dusin websteder, der fokuserer på indhold relateret til det uighuriske samfund".

Det uighuriske folk er en minoritetsetnisk gruppe, der er hjemmehørende i Kina. De lider undertrykkelse og ekstrem regerings kontrol med deres religiøse og sociale praksis af den kinesiske regering. Implikationen i Apple-erklæringen er, at den kinesiske regering muligvis har brugt iPhone-malware til at spionere på uighurfolk, især som en metode til overvågning og kontrol af dem.

Apple anklagede Google for at "stubbe frygt blandt alle iPhone-brugere for, at deres enheder var blevet kompromitteret". Denne implikation var, at de fleste iPhone-brugere ikke behøver at bekymre sig om hacks, da de kun målrettede et lille mindretal af mennesker. Dog skal alle brugere være opmærksomme på, at sårbarhederne findes og blev brugt til at kompromittere enheder grundigt af to grunde.

For det første er brugen af ​​disse sårbarheder til at målrette en minoritetsgruppe til forfølgelse noget, som alle mennesker skal være bekymrede for. For det andet viser det, at iOS-enheder ikke er immun mod udnyttelse, og at iPhone-brugere behøver at være opmærksomme på sikkerhedsproblemer.

Derudover er det værd at overveje, hvad den potentielle fare for dette hack kunne have været. At kun et lille mindretal af mennesker blev målrettet, er ikke et resultat af begrænsninger af denne sårbarhed. Hackerne var kun interesseret i at målrette mod denne ene gruppe. Men hvis de havde ønsket det, kunne de have brugt den samme metode til at inficere iPhones i en meget bredere skala.

Hvad skal iPhone-brugere gøre med hacks?

iphone forbinder ikke

Selvom denne nyhed er skræmmende, behøver ikke iPhone-brugere at få panik. Apple lappede sårbarheden for et stykke tid siden. Så længe du kører iOS 12.1.4 eller nyere, er du nu immun mod netop dette angreb. Dette viser, hvorfor det er så vigtigt at opdatere din enheds software regelmæssigt. Virksomheder løser normalt sikkerhedsproblemer som dette i de nyeste versioner af deres software.

Hvis du mener, at din enhed er blevet inficeret af malware, skal du opdatere den til den nyeste version af iOS så hurtigt som muligt. Telefonen genstarter som en del af installationsprocessen. Den nye software og genstart fjerner malware fra din enhed.

Desværre er det ikke muligt at køre antivirussoftware på iOS. Dette betyder, at der ikke er nogen måde at kontrollere din enhed for fremtidige trusler som denne malware. Den bedste ting du kan gøre for at holde din enhed sikker er at opdatere den regelmæssigt.

iPhone-brugere bør lære om sikkerhedstrusler

Selvom iPhone stadig er en meget sikker enhed i det hele, er den ikke perfekt. Som dette problem viser, er det muligt at hacke iOS-enheder og stjæle enorme mængder data fra dem.

For at hjælpe med at beskytte din iPhone kan du lære om iPhone-sikkerhedsapps og -indstillinger, du skal vide om iPhone-sikkerhedshemmeligheder: 8 apps og indstillinger, du skal kendeiPhone-sikkerhed er en stor aftale. Her er de vigtigste iPhone-sikkerhedsindstillinger, du skal vide for at holde din enhed sikker. Læs mere .

Georgina er en videnskabs- og teknologiforfatter, der bor i Berlin og har en ph.d. i psykologi. Når hun ikke skriver, kan hun som regel finde sig sammen med sin pc eller køre på sin cykel, og du kan se mere af hendes skrivning på georginatorbet.com.