Apple

iPhone’i-omanike õudusunenägu: avastati aastaid toiminud üliohtlik turvaauk

Foto: Reuters / Scanpix

Rubriiki toetab

Apple Premium Reseller
Suurim valik Eestis
Tutvu tootevalikuga!

Google’i turvauurijad leidsid hulga avalikus internetis olnud kodulehti, mis suutsid kurjategijatel neid lehti külastanud inimeste iPhone’id nakatada ja üle võtta ilma, et ohver ise oleks pidanud selleks midagigi tegema.

Google Project Zero uurijad kirjutasid eile hilisõhtul avaldatud blogipostituses, et neid lehti külastasid tuhanded pahaaimamatud inimesed nädalas. Paraku pole Google avaldanud nakatunud lehtede nimesid.

“Lihtsalt lehe külastamisest piisas, et rünnakuserver su telefoni ründaks ning kui see osutus edukaks, paigaldati telefoni monitooriv tarkvara,” ütles Project Zero turvauurija Ian Beer.

Turvaaugud puudutavad iOSi versioone 10 kuni 12 ning neid kasutavad lehed olid aktiivsed vähemalt kahe viimase aasta jooksul.

Tegemist polnud ühe turvaauguga, vaid kokku 12 erineva nõrkusega, mida üksteise järel ära kasutades said kurjategijad lõpuks juurdepääsu iPhone’ide kogu sisule: failid, fotod, asukoht, seadmesse salvestatud Keychaini paroolid ning muu.

Seitse neist turvaaukudest olid Safari brauseris.

Üheks väheseks heaks asjaks nende rünnakute puhul oli asjaolu, et turvaauke kasutades ei õnnestunud kurjategijatel paigaldada permanentseid turvaauke, vaid pärast seadmele restardi tegemist kadusid need mälust ja siis oli vaja, et ohver taas mõnda nakatunud lehte külastaks.

Google teatas Apple’ile neist vigadest juba veebruaris ning andis firmale aega ühe nädala, et need turvaaugud parandada. Tavaliselt on turvaaukude puhul see aeg kuu või isegi rohkem, nii et Google’i üks nädal oli Apple’ile sisuliselt ultimaatumi esitamine, mis samal ajal näitab, kuivõrd tõsiste aukudega oli tegemist.

Apple’il kulus kuus päeva, et turvaparandused välja anda ning augud said likvideeritud iOSi versioonis 12.1.4.

Telli Geeniuse uudiskiri

Saadame sulle igal argipäeval ülevaate tehnoloogia-, auto- ja rahaportaali olulisematest lugudest.