iPhones er blevet hacket af websteder, der distribuerer automatiske malware-vedhæftede kæder.  Find ud af, hvordan du løser en hacket iPhone.

Hvordan en iPhone-sårbarhed tillader websteder at hacke iOS-enheder

Reklame Du har måske hørt om opdagelsen af ​​et hack, der målrettede iPhone-enheder via websteder i årevis. Google annoncerede, at det havde afsløret problemet som en del af sin Project Zero-sikkerhedsanalysemission, og det viste, hvordan hackere kunne have adgang til tusinder af enheder i løbet af en toårsperiode. Så hvorda

Reklame

Du har måske hørt om opdagelsen af ​​et hack, der målrettede iPhone-enheder via websteder i årevis. Google annoncerede, at det havde afsløret problemet som en del af sin Project Zero-sikkerhedsanalysemission, og det viste, hvordan hackere kunne have adgang til tusinder af enheder i løbet af en toårsperiode.

Så hvordan kunne websteder hacke iPhones? Og hvad skal du gøre for at beskytte dig mod disse typer hack? Vi har alle de detaljer, du har brug for.

Hvordan websteder var i stand til at hacke iPhones

ai bekæmpe hackere

Her er, hvordan sikkerhedsproblemet virkede, som det blev afsløret i august 2019 af Google Project Zero. Traditionelt troede folk, at det var svært eller endda umuligt at hacke iOS-enheder, så længe de ikke var fængslet. At hacke en iOS-enhed kræver viden om en "nul dages sårbarhed".

Dette er en sårbarhed, som endnu ikke er blevet beskrevet til Apple eller til sikkerhedsfællesskabet. Så snart Apple opdager en sårbarhed, laver den den. Dette betyder, at så snart en sårbarhed bliver bredt kendt, bliver den næsten øjeblikkeligt rettet.

I tilfælde af disse hacks var websteder imidlertid i stand til at hacke iPhones, der besøgte dem. Hackerne opnåede dette ved hjælp af 14 forskellige sårbarheder, som blev kombineret i fem angrebskæder.

En "angrebskæde" er, hvor flere sårbarheder bruges sammen for at angribe en enhed. Enhver af sårbarhederne ville ikke være nok til at hacke en enhed på egen hånd, men sammen kan de. Alle sammen kunne hackere bruge sårbarhederne til at installere et "implantat" på en enhed, der kunne køre som root.

Det betyder, at det omgås operativsystemets sikkerhedsprotokoller og havde det højest mulige niveau af sikkerhedsrettigheder.

Bare at besøge et af disse websteder var nok til at installere et stykke overvågningssoftware på din enhed. Mere angående, sagde Google, at det anslåede, at tusinder af mennesker besøgte webstederne hver uge. Dette efterlader muligheden for, at hackere kunne have inficeret tusinder af enheder over flere år.

Hvad hakkerne var i stand til at gøre

Listen over privilegier, som hacket fik adgang til, er foruroligende omfattende. Implantatet var i stand til at lokalisere enheder i realtid, se opkalds- og SMS-historie, se på noter i Notes-appen, se på adgangskoder, lytte til stemmememoer og se fotos. Det var endda i stand til at se krypterede meddelelser som dem, der deles på apps som iMessage, Telegram eller WhatsApp WhatsApp vs. Telegram: Hvilken er appen Better Messaging? WhatsApp vs. Telegram: Hvilken er appen Better Messaging? Hvem tager kagen i kampen om den bedste messaging-app på Android: WhatsApp eller Telegram? Læs mere .

Implantatet var i stand til at se krypterede meddelelser, fordi det havde adgang til databasefilerne på telefonerne. Disse filer giver dig mulighed for at læse og sende krypterede meddelelser. Operativsystemet skal beskytte disse filer fra tredjepartsapps. Men fordi implantatet havde rodadgang, kunne det se disse filer og bruge dem til at læse krypterede meddelelser.

Det kan også uploade e-mails fra telefonen til hackerens server. Eller det kan kopiere alle de kontakter, der er gemt på telefonen. GPS-tracking i realtid er især skræmmende, da det betød, at hackerne når som helst kunne se den aktuelle placering af en bruger og følge deres bevægelser.

Hvem påvirker hacks

Apple frigav en erklæring om problemet. Det sagde, at "det sofistikerede angreb var snævert fokuseret, ikke en bredt udnyttet udnyttelse af iPhones 'en masse' som beskrevet". Det sagde også, at "[t] han angreb påvirkede færre end et dusin websteder, der fokuserer på indhold relateret til det uighuriske samfund".

Det uighuriske folk er en minoritetsetnisk gruppe, der er hjemmehørende i Kina. De lider undertrykkelse og ekstrem regerings kontrol over deres religiøse og sociale praksis af den kinesiske regering. Implikationen i Apple-erklæringen er, at den kinesiske regering muligvis har brugt iPhone-malware til at spionere på uighurfolk, især som en metode til overvågning og kontrol af dem.

Apple anklagede Google for at "stubbe frygt blandt alle iPhone-brugere for, at deres enheder var blevet kompromitteret". Denne implikation var, at de fleste iPhone-brugere ikke behøver at bekymre sig om hacks, da de kun målrettede et lille mindretal af mennesker. Dog skal alle brugere være opmærksomme på, at sårbarhederne findes og blev brugt til at kompromittere enheder grundigt af to grunde.

For det første er brugen af ​​disse sårbarheder til at målrette en minoritetsgruppe til forfølgelse noget, som alle mennesker skal være bekymrede for. For det andet viser det, at iOS-enheder ikke er immun mod udnyttelse, og at iPhone-brugere behøver at være opmærksomme på sikkerhedsproblemer.

Derudover er det værd at overveje, hvad den potentielle fare for dette hack kunne have været. At kun et lille mindretal af mennesker blev målrettet, er ikke et resultat af begrænsninger af denne sårbarhed. Hackerne var kun interesseret i at målrette mod denne ene gruppe. Men hvis de havde ønsket det, kunne de have brugt den samme metode til at inficere iPhones i en meget bredere skala.

Hvad skal iPhone-brugere gøre med hacks?

iphone forbinder ikke

Selvom denne nyhed er skræmmende, behøver iPhone-brugere ikke at få panik. Apple lappede sårbarheden for et stykke tid siden. Så længe du kører iOS 12.1.4 eller nyere, er du nu immun mod netop dette angreb. Dette viser, hvorfor det er så vigtigt at opdatere din enheds software regelmæssigt. Virksomheder løser normalt sikkerhedsproblemer som dette i de nyeste versioner af deres software.

Hvis du mener, at din enhed er blevet inficeret med malware, skal du opdatere den til den nyeste version af iOS så hurtigt som muligt. Telefonen genstarter som en del af installationsprocessen. Den nye software og genstart fjerner malware fra din enhed.

Desværre er det ikke muligt at køre antivirus-software på iOS. Dette betyder, at der ikke er nogen måde at kontrollere din enhed for fremtidige trusler som denne malware. Den bedste ting du kan gøre for at holde din enhed sikker er at opdatere den regelmæssigt.

iPhone-brugere bør lære om sikkerhedstrusler

Selvom iPhone stadig er en meget sikker enhed i det hele, er den ikke perfekt. Som dette problem viser, er det muligt at hacke iOS-enheder og stjæle enorme mængder data fra dem.

For at hjælpe med at beskytte din iPhone kan du lære om iPhone-sikkerhedsapps og -indstillinger, du skal vide om iPhone-sikkerhedshemmeligheder: 8 apps og indstillinger, du skal kende iPhone-sikkerhedshemmeligheder: 8 apps og indstillinger, du skal vide. IPhone-sikkerhed er en big deal. Her er de vigtigste iPhone-sikkerhedsindstillinger, du skal vide for at holde din enhed sikker. Læs mere .

Udforsk mere om: iPhone, Online-sikkerhed, Smartphone-sikkerhed.