Ранее в этом месяце исследователи безопасности Google Project Project Zero продемонстрировали дикий эксплойт для iOS, который позволил бы злоумышленнику полностью захватить целевое устройство без какого-либо взаимодействия с самим владельцем устройства. Apple в конечном счете исправил эксплойт, хотя нет никаких признаков того, что эксплойт действительно использовался в дикой природе.
Однако этого нельзя сказать о новом вредоносном ПО, недавно обнаруженном исследователями безопасности, работающими в Google Project Zero. В потрясающем отчете Ian Beer из Project Zero рассказывает, как набор взломанных веб-сайтов распространял вредоносное ПО на любое устройство iOS, которое посетило данный сайт. Вредоносная программа опиралась на довольно много уязвимостей в течение дня в iOS и, как сообщалось, повлияла на устройства с iOS 10 по iOS 12.
Сайты, обслуживающие вредоносное ПО, не упоминались, но, как сообщается, принимают более тысячи посетителей в неделю. Говоря о сложности атаки, вредоносные программы, как сообщается, основывались на цепочке из 14 эксплойтов безопасности.
«TAG удалось собрать пять отдельных, завершенных и уникальных цепочек эксплойтов iPhone, охватывающих почти каждую версию от iOS 10 до последней версии iOS 12», – отмечает Беер. «Это указывало на то, что группа предпринимала постоянные попытки взломать пользователей iPhone в определенных сообществах в течение как минимум двух лет».
После посещения зараженного веб-сайта вредоносное ПО, внедренное в устройство, начало собирать все виды конфиденциальных пользовательских данных за кулисами. Согласно отчету, рассматриваемое вредоносное ПО iOS смогло украсть огромную информацию, включая, помимо прочего, текстовые сообщения, фотографии и даже данные о местоположении GPS в режиме реального времени.
Эти веб-сайты, казалось бы, работали в течение двух лет, прежде чем Google наткнулся на них. Apple исправил эксплойты с помощью обновления безопасности в феврале этого года.
Опять же, исследователи Google прямо не называют, кто был целью, хотя они подразумевают, что он сосредоточен на людях, принадлежащих к «определенной этнической группе». Достаточно сказать, что многие исследователи безопасности уверены, что за вредоносным ПО стоит государственный субъект. ,
Полное техническое описание рассматриваемой вредоносной программы можно посмотреть здесь.
Add comment