Google vindt kwaadaardige sites te duwen exploits voor iOS jaar

0
98
iPhone

Afbeelding: Google Project Zero

Beveiliging onderzoekers bij Google zei ze gevonden kwaadaardige websites die geserveerd iPhone exploits voor bijna drie jaar.

De aanvallen waren niet gericht op bepaalde iOS-gebruikers, zoals de meeste iOS-exploits hebben de neiging om worden gebruikt, maar waren gericht op de enige gebruiker de toegang tot deze sites via een iPhone.

“Er was geen slachtoffer van discriminatie; gewoon een bezoek aan de gehackte site was genoeg voor het exploiteren server aan te vallen uw apparaat, en als het is gelukt, het installeren van een monitoring-implantaat,” zei Ian Bier, een lid van de Google-Project Zero, Google ‘ s elite security team.

De exploits ook niet vereist geen interactie van de gebruiker te activeren. Google zei dat de eerste website voor het organiseren van elk van de exploits ging live op 13 September 2016. De websites leek te hebben gehackt, en de heldendaden die door een derde partij, eerder dan de eigenaar van de site.

“We schatten in dat deze sites ontvangen duizenden bezoekers per week,” Beer zei.

14 exploits, vijf exploit kettingen, minstens een zero-day

Deze snode en geheimzinnig hacken werking ontdekt werd eerder dit jaar bij Google Threat Analysis Group (TAG) kwam over de gehackte sites.

“We verslag van deze problemen Apple met een 7-daagse deadline op 1 Februari 2019, wat resulteerde in de out-of-band-release van iOS 12.1.4 op 7 Februari 2019,” Beer zei.

In totaal, Bier zei Google gevonden exploits targeting 14 iOS kwetsbaarheden, gegroepeerd in vijf exploit ketens. Zeven beveiligingslekken invloed gehad op de iPhone web browser, vijf van de kernel, en twee waren sandbox ontsnapt. De exploits gericht iOS-versie 10.x, 11.x, en 12.x.

Malware kan stelen, berichten, foto ‘ s, GPS-coördinaten

Bier en zijn Project Zero collega ‘ s hebben gepubliceerd systeemdemontages van de vijf exploit ketens, en de kwetsbaarheden uitgebuit [1, 2, 3, 4, 5], samen met blog-posts waarin de JSC exploiteren dat mag hackers te krijgen van een eerste voet aan de grond in de slachtoffers, browsers, en maakt een analyse van het implantaat dat op de geïnfecteerde apparaten.

Volgens Bier, dit implantaat (de malware geplant op besmette iPhones) kan “stelen van persoonlijke gegevens, zoals instant messenger berichten, foto’ s en de GPS-locatie in real-time.” Het goede nieuws was dat het implantaat niet in staat was om de oprichting van boot persistentie op het apparaat, en alleen het opnieuw opstarten van de telefoon zou verwijderen, totdat de gebruiker revisited een van de gehackte websites opnieuw.

Bovendien, Bier ook merkte op dat, hoewel de meeste van de exploits gericht oudere kwetsbaarheden die Apple had al gecorrigeerd, ten minste één exploiteren ketting gebruikt een beveiligingsprobleem dat nog een zero-day (niet gecorrigeerde). Dit was CVE-2019-7287 & CVE-2019-7286, patched in iOS 12.1.4, uitgebracht in februari 2019. [Dit zero-day was een deel van exploiteren keten #4 in de bovenstaande grafiek]

De Google-onderzoeker heeft ook gewaarschuwd dat andere vergelijkbare hacken campagnes en exploiteren van ketens kan het nog steeds rond, en beschreven de sites van Google te vinden als ‘ een fout geval voor de aanvaller.

“Er zijn bijna zeker anderen die nog moeten worden gezien,” zei hij.

Google heeft niet belastende informatie over de websites waar de exploits.

Veiligheid

Android Google Play-app met 100 miljoen downloads begint te leveren malware

Microsoft: het Gebruik van multi-factor authenticatie blokken 99,9% van de account hacks

Een nieuwe IOT botnet is het infecteren van Android-gebaseerde set-top boxes

Schande over SHA-2: Symantec flunks basic programmeren (ZDNet YouTube)

De beste DIY home security systems 2019 (CNET)

De grootste cybersecurity risico ‘ s in de financiële sector (TechRepublic)

Verwante Onderwerpen:

Apple

Beveiliging TV

Data Management

CXO

Datacenters