Google trova siti dannosi spingendo iOS sfrutta per anni

0
132
iPhone

Immagine: Google Project Zero

I ricercatori di sicurezza di Google ha detto che hanno trovato i siti web maligni che sono serviti per iPhone sfrutta per quasi tre anni.

Gli attacchi non erano rivolte in particolare agli utenti di iOS, come la maggior parte di iOS sfrutta tendono ad essere utilizzati, ma sono stati rivolti a qualsiasi utente l’accesso a questi siti tramite un iPhone.

“Non c’era nessun bersaglio discriminazione; semplicemente visitando il sito è stato violato, è sufficiente a sfruttare i server di attaccare il vostro dispositivo, e se fosse successo, installare un sistema di monitoraggio dell’impianto,” ha detto Ian Birra, un membro del Google Project Zero, Google elite team di sicurezza.

Le imprese, inoltre, non richiede alcuna interazione dell’utente per attivare. Google ha detto il primo sito per ospitare le gesta è andato in diretta il 13 settembre 2016. Siti web sembrava essere stato violato, e l’exploit piantato da un terzo, piuttosto che il proprietario del sito.

“Si stima che questi siti di ricevere migliaia di visitatori a settimana, di Birra”, ha detto.

14 exploit, cinque sfruttare le catene, almeno uno zero-day

Questo nefasto e segreta operazione di hacking è stato scoperto all’inizio di quest’anno, quando la Minaccia di Google Analysis Group (TAG) è venuto attraverso i hacked siti.

“Abbiamo segnalato questi problemi per Apple, con 7 giorni di scadenza 1 ° Febbraio 2019, che ha portato l’out-of-band rilascio di iOS 12.1.4 il 7 Febbraio 2019, la Birra, ha detto.

In totale, Birra, ha detto che Google ha trovato l’exploit di targeting 14 vulnerabilità di iOS, raggruppati in cinque sfruttare catene. Sette vulnerabilità influenzato l’iPhone browser web, cinque kernel, e due sono stati sandbox sfugge. L’exploit mirati versioni di iOS 10.x, 11.x, e 12.x.

Il Malware è in grado di rubare i messaggi, le foto, le coordinate GPS

La birra e il suo Progetto Zero colleghi hanno pubblicato demolizioni di cinque sfruttare le catene, e la vulnerabilità sfruttata [1, 2, 3, 4, 5], insieme con i post dei blog di dettagliare il JSC exploit che permetteva agli hacker di ottenere un primo punto di appoggio da parte delle vittime browser, e un’analisi dell’impianto che è stato lasciato su dispositivi infetti.

Secondo la Birra, questo impianto (il malware piantato infetti iphone) potrebbe “rubare dati privati come imessage, foto e posizione GPS in tempo reale.” La buona notizia è che l’impianto non era in grado di stabilire l’avvio di persistenza sul dispositivo, e appena riavvio il telefono sarebbe rimuovere, fino a quando l’utente rivisitato uno dei siti web violati, di nuovo.

Inoltre, la Birra, inoltre, osservato che, mentre la maggior parte degli exploit mirati vecchie vulnerabilità che Apple aveva già patchato, almeno un exploit catena utilizzato una vulnerabilità che era ancora un “giorno zero” (senza patch). Questo è stato CVE-2019-7287 & CVE-2019-7286, con la patch in iOS 12.1.4, uscito nel febbraio del 2019. [Questo zero-day è stato parte di sfruttare la catena di #4 nel grafico di cui sopra]

Google ricercatore anche avvertito che altri simili hacking e sfruttare le catene potrebbero essere ancora in giro, e descritto i siti che Google ha trovato come “un caso di errore dell’attaccante.

“Ci sono quasi sicuramente gli altri che devono ancora essere visto,” ha detto.

Google non ha rilasciato alcuna informazione circa i siti che servono le gesta.

Sicurezza

Android app Google Play con 100 milioni di download inizia a distribuire malware

Microsoft: Utilizza autenticazione multi-fattore blocca il 99,9% degli account hack

Un nuovo IOT botnet sta infettando Android-based set-top box

Peccato per SHA-2: Symantec tale programmazione di base (ZDNet YouTube)

Il migliore fai da te sistemi di sicurezza domestica del 2019 (CNET)

Il più grande cybersecurity rischi nel settore dei servizi finanziari (TechRepublic)

Argomenti Correlati:

Apple

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati