Éveken át lophattak adatokat megtámadott iPhone-okról

A Google biztonsági kutatói azt állítják, hogy bizonyítékot találtak arra, hogy az elmúlt két évben kitartó próbálkozások zajlottak az iPhone-ok feltörésére. A támadások olyan honlapokon keresztül történtek, melyek észrevétlenül voltak képesek kártevő szoftvereket telepíteni a telefonokra, és melyek révén a támadók személyes adatokhoz, fényképekhez férhettek hozzá. 

A BBC beszámolója szerint a Google kutatói arra jutottak, hogy ezeket a honlapokat hetente több ezerszer keresték fel látogatók. Az Apple egyelőre nem kívánta kommentálni a híreket. 

A támadás részleteiről hosszan számolt be a brit kiberbiztonsági szakértő, Ian Beer. Elmondása szerint elég volt meglátogatni a csapdákkal felszerelt oldalakat, és az eszközök elleni támadás meg is indult. Beer és csapata elemzése szerint a támadók 12 különböző biztonsági rést használtak ki, hogy megfertőzhessék a telefonokat. A legtöbb rést az Apple alapértelmezett böngészőjében, a Safariban találták meg. 

Ha egy telefon megfertőződött, akkor a támadók többek között a kapcsolatokhoz, a fotókhoz és GPS-adatokhoz is hozzáférhettek, illetve a telefonon futó alkalmazások, így például a Google által fejlesztett Gmail és Hangouts egyes adataihoz is. A támadók az iOS 10-es oprendszertől kezdve a legfrissebb, 12-es verzióig minden eszközt elérhettek. 

Ez alapján Beer úgy látja, hogy a támadók komoly erőfeszítéseket tettek éveken át az iPhone-ok feltörésébe. 

Az Apple a hibákat egy februári frissítéssel oldotta meg, így aki azóta frissítette az oprendszerét, az védve van ezekkel a támadásokkal szemben. 

A Google a beszámolók szerint február elején értesítette az Apple-t, az Apple pedig aht nappal később jött ki a frissített verzióvaé. 

Beer jelentése arra nem tért ki, hogy ki lehetett a támadások mögött, illetve hogy mekkora értéket jelenthetett ez az eszköz a feketepiacon. 

Uralkodj magadon!
Új kommentelési szabályok vannak 2016. január 21-től. Itt olvashatod el, hogy mik azok, és itt azt, hogy miért vezettük be őket.