7 naruszeń bezpieczeństwa Apple, hacków i usterek, o których nie miałeś pojęcia
Apple nie jest obcy incydentom związanym z bezpieczeństwem, niezależnie od tego, czy są to włamania, naruszenia czy luki w zabezpieczeniach. Możesz nie być świadomy tych różnych problemów, a niektóre z nich mogą nadal narażać Cię na ryzyko. O jakich hackach, naruszeniach i lukach w zabezpieczeniach Apple musisz wiedzieć?
Włamania i naruszenia Apple
Na przestrzeni lat Apple doświadczyło wielu włamań, a niektóre z nich były poważniejsze niż inne. Zacznijmy od włamania, które miało miejsce ponad dekadę temu.
1. Hack XCodeGhost (2015)
W 2015 roku 128 milionów użytkowników iPhone’a zostało dotkniętych atakiem hakerskim opartym na złośliwym oprogramowaniu. Hakerzy wykorzystali złośliwą wersję XCode, środowiska programistycznego firmy Apple dla wszystkich systemów operacyjnych, w tym iOS. Dzięki temu złośliwemu oprogramowaniu, znanemu jako XCodeGhost, hakerom udało się złamać około 50 aplikacji z Apple App Store. Osoby, które pobrały dotknięte aplikacje, były podatne na ataki hakerskie, a szacunkowo zagrożone było wówczas około 500 milionów użytkowników.
Chociaż te gigantyczne szacunki okazały się w rzeczywistości nieco mniejsze, dokumenty dostarczone podczas batalii sądowej Apple z Epic Games ujawniły, że problem nadal dotyczył 128 milionów osób, w tym 18 milionów użytkowników w USA (jak podaje ).Sprawy bezpieczeństwa
Szczególnie kontrowersyjne w tym incydencie jest to, że Apple zdecydowało się wówczas nie powiadamiać o ataku użytkowników zagrożonych. Minęło kolejnych sześć lat, zanim opinia publiczna uświadomiła sobie prawdziwą naturę włamania, które wyszło na jaw podczas wspomnianego procesu prawnego Apple kontra Epic Games.
2. Oprogramowanie szpiegowskie Pegasus (od 2016 r.)
Osławione oprogramowanie szpiegowskie Pegasus zostało wprowadzone po raz pierwszy w 2016 r., ale światowe rozgłos zyskało w 2021 r., kiedy zostało wykorzystane do wykorzystania systemu iOS w wysoce ukierunkowanych atakach. Pegasus został opracowany przez izraelską NSO Group – kontrowersyjną organizację, która w przeszłości wielokrotnie trafiała na pierwsze strony gazet. Hakerzy rządowi wykorzystują obecnie to oprogramowanie szpiegujące do popełniania własnych cyberprzestępstw, dlatego jest to znana nazwa dla ekspertów ds. cyberbezpieczeństwa. W rzeczywistości Grupa NSO sprzedała oprogramowanie szpiegowskie Pegasus wielu rządom i stanom, w tym Indiom i Meksykowi.
W tym exploitie Apple wykorzystano lukę w zabezpieczeniach systemu iOS w celu uruchomienia oprogramowania szpiegującego Pegasus na iPhone’ach. W oficjalnym oświadczeniu Apple wyjaśniono, że funkcje takie jak Tryb blokady mogą służyć do chronić się przed takimi atakami, a także silnymi hasłami i aktualizacjami oprogramowania. Ogłoszono również, że powiadomienia o zagrożeniach będą wykorzystywane do ostrzegania użytkowników, którzy mogli stać się celem ataków sponsorowanych przez państwo.
3. Wiatry słoneczne (2021)
Atak SolarWinds wstrząsnął branżą technologii i cyberbezpieczeństwa w 2021 r., a Apple nie udało się uniknąć fal uderzeniowych.
Podczas ataku SolarWinds hakerzy wykorzystali lukę w kodzie dnia zerowego systemu iOS 14 w celu infiltracji iPhone’ów. Dzięki tej luce hakerzy wykorzystali złośliwe domeny do przekierowywania użytkowników iPhone’a na strony phishingowe. To z kolei umożliwiło atakującym kradzież danych logowania użytkownika, które można następnie wykorzystać do włamania się na konta lub sprzedaży innym nielegalnym podmiotom na nielegalnych platformach handlowych.
4. Naruszenie danych Apple i Meta (2021 r.)
Ostatni incydent związany z bezpieczeństwem Apple miał miejsce w połowie 2021 r., kiedy pracownicy Apple i Meta zostali oszukani przez hakerów podszywających się pod funkcjonariuszy organów ścigania. Podczas ataku hakerzy najpierw włamali się na konta i sieci organów ścigania, a następnie wysłali fałszywe, pilne żądania danych do pracowników dwóch gigantów technologicznych, wzywając do szybkiej reakcji. W odpowiedzi na tę pozornie oficjalną prośbę udostępniono adresy IP, adresy domowe i numery kontaktowe użytkowników.
Należy pamiętać, że pracownicy Apple i Meta nie przekazali informacji w wyniku losowej prośby. Napastnicy włamali się do legalnych systemów policyjnych w celu wysłania żądania, co utrudniło wykrycie.
Luki w zabezpieczeniach Apple
Różne programy Apple, w tym systemy operacyjne, mogą paść ofiarą luk w kodzie. O czym zatem warto wiedzieć?
1. Luki w jądrze i WebKit (2022)
W sierpniu 2022 r. firma Apple ogłosiła, że znalazła lukę w jądrze (oficjalnie znaną jako CVE-2022-32894), która umożliwiła wykonanie dowolnego kodu z uprawnieniami jądra. Firma Apple załatała CVE-2022-32894 w systemie macOS Monterey, więc jeśli ręcznie zainstalowałeś tę aktualizację lub używasz nowszej wersji systemu macOS niż Monterey, wszystko powinno być gotowe.
Oprócz tej luki odkryto także lukę w Apple WebKit. Ta wada stwarzała również ryzyko wykonania dowolnego kodu w wyniku złośliwej zawartości internetowej. Podobnie jak wspomniana luka, luka WebKit dla macOS Monterey została już dawno załatana.
2. Luki w zabezpieczeniach Blastpass (2023)
We wrześniu 2023 r. odkryto, że atakujący wykorzystali dwie luki dnia zerowego w zabezpieczeniach Apple. Luki, oficjalnie znane jako CVE-2023-41064 oraz CVE-2023-41061 w oprogramowaniu iOS.
CVE-2023-41064 to luka w zabezpieczeniach związana z przepełnieniem bufora, umożliwiająca wykonanie dowolnego kodu i mogąca mieć wpływ na wszystkie iPhone’y model 8 i nowsze z systemem iOS w wersji 16.6 lub nowszej. Ta luka może również stać się celem niektórych modeli iPadów. CVE-2023-41061, wykryty wkrótce po pierwszej z dwóch usterek, stanowił problem z weryfikacją, który mógł zostać wykorzystany poprzez złośliwe załączniki.
W przypadku jednoczesnego użycia te dwie luki utworzyły łańcuch exploitów znany jako Blastpass i część łańcucha dostaw oprogramowania szpiegującego Pegasus należącego do NSO Group, jak podaje The Citizen Lab< /span>.luki typu zero-click. Blastpass może zostać wykorzystany do włamania się do iPhone’ów i iPadów bez konieczności wchodzenia przez ofiarę w interakcję ze złośliwymi stronami internetowymi lub komunikatami. Są one również znane jako
Jednak korzystając z trybu blokady Apple, łańcuch można zatrzymać, uniemożliwiając mu zainfekowanie urządzenia. Dostępna jest również łatka usuwająca dwie wykorzystywane luki.
3. Luki w zabezpieczeniach Fundacji (2023)
Na początku 2023 r. wyszły na jaw trzy luki dnia zerowego firmy Apple, które narażają na ryzyko wiele systemów operacyjnych Apple, w tym iOS, iPadOS i macOS. Dwie z luk wykryto w frameworku Apple Foundation, który zapewnia podstawowy poziom funkcjonalności i współdziałania aplikacji Apple. Te trzy luki, znane jako CVE-2023-23530, CVE-2023-23531 oraz CVE-2023-23520 umożliwiły atakującym zdalne wykonanie złośliwego kodu na zainfekowanych urządzeniach.
W lutym 2023 r. Apple załatało trzy luki w zabezpieczeniach, więc nie powinieneś już być na nie narażony, jeśli regularnie aktualizujesz swoje urządzenie Apple.
Apple nie jest odporne na ataki hakerskie i luki w zabezpieczeniach
Oprogramowanie i sprzęt Apple są bardzo bezpieczne, ale jako użytkownik Apple nadal możesz natrafić na ryzyko i cyberataki. Niezależnie od tego, czy używasz telefonu, tabletu, komputera czy zegarka Apple, nigdy nie zakładaj, że jesteś odporny na problemy związane z bezpieczeństwem. Zawsze najlepiej jest być na bieżąco z najnowszymi lukami w zabezpieczeniach firmy Apple, hackami i naruszeniami, aby móc lepiej się chronić i przygotować na przyszłe zdarzenia.
Dodaj komentarz