7 Appleovih sigurnosnih provala, hakova i nedostataka za koje niste znali

7 Appleovih sigurnosnih provala, hakova i nedostataka za koje niste znali
Čitatelji poput vas podržavaju MUO. Kada kupujete koristeći veze na našoj stranici, možemo zaraditi partnersku proviziju. Čitaj više.

Appleu nisu strani sigurnosni incidenti, bilo da se radi o hakiranju, probojima ili ranjivostima. Možda niste svjesni ovih raznih problema, a neki vas još uvijek mogu izložiti opasnosti. Dakle, o kojim Apple hakovima, probojima i ranjivostima trebate znati?





MUO Video dana POMICI SE ZA NASTAVAK SA SADRŽAJEM

Appleova hakiranja i provale

Apple je tijekom godina vidio priličan udio hakiranja, a neki su bili ozbiljniji od drugih. Počnimo s hakiranjem koje se dogodilo prije više od deset godina.





1. XCodeGhost Hack (2015)

U 2015. godini 128 milijuna korisnika iPhonea bilo je pogođeno hakiranjem temeljenim na zlonamjernom softveru. Hakeri su koristili zlonamjernu verziju XCodea, Appleovog razvojnog okruženja za sve njegove operativne sustave, uključujući iOS. Ovim malwareom, poznatim kao XCodeGhost, hakeri su uspjeli kompromitirati oko 50 aplikacija iz Apple App Storea. Oni koji su preuzeli zahvaćene aplikacije bili su ranjivi na hakiranje, a procjenjuje se da je oko 500 milijuna korisnika u to vrijeme bilo u opasnosti.





Iako se ova ogromna procjena u stvarnosti pokazala malo manjom, dokumenti dostavljeni tijekom Appleove sudske bitke s Epic Gamesom otkrili su da je 128 milijuna pojedinaca još uvijek pogođeno, uključujući 18 milijuna korisnika u SAD-u (kako je izvijestio Sigurnosni poslovi ).

Ono što je posebno kontroverzno u vezi s ovim incidentom je to što je Apple u to vrijeme odlučio ne obavijestiti rizične korisnike o napadu. Trebalo je još šest godina da javnost postane svjesna prave prirode hakiranja, koje je izašlo na vidjelo tijekom gore spomenutog pravnog procesa Apple vs. Epic Games.



2. Pegasus Spyware (2016 nadalje)

  slika narančastog pegaza neonsko svjetlo

Ozloglašeni špijunski softver Pegasus prvi put je lansiran 2016., ali je postao globalno poznat 2021. kada je korišten za iskorištavanje iOS-a u visoko ciljanim napadima. Pegasus je razvila izraelska NSO grupa, kontroverzna organizacija koja je u prošlosti mnogo puta dospjela na naslovnice sigurnosnih vijesti. Državni hakeri sada koriste ovaj špijunski softver za počinjenje vlastitih kibernetičkih zločina, pa je to poznato ime za stručnjake za kibernetičku sigurnost. Zapravo, NSO Group prodala je svoj špijunski softver Pegasus brojnim vladama i državama, uključujući Indiju i Meksiko.

U ovom Appleovom eksploatiranju zloupotrijebljena je ranjivost iOS-a za pokretanje špijunskog softvera Pegasus na iPhone uređajima. An službena Appleova izjava objasnio da značajke poput Način zaključavanja mogu se koristiti za obranu od takvih napada, kao i jake lozinke i ažuriranja softvera. Također je najavljeno da će se obavijesti o prijetnjama koristiti za upozorenje korisnicima koji su možda bili meta napadača pod pokroviteljstvom države.





Pogledajte naš vodič za provjerite je li vaš iPhone zaražen Pegasusom ako ste zabrinuti zbog ovog špijunskog softvera.

3. SolarWinds (2021)

  slika osobe koja nosi rukavice bez prstiju dok tipka na macbooku

The Napad SolarWinds uzdrmao je industriju tehnologije i kibernetičke sigurnosti 2021., a Apple nije uspio izbjeći udarne valove.





Tijekom napada SolarWinds, hakeri su iskoristili ranjivost iOS 14 zero-day koda kako bi se infiltrirali u iPhone. Preko greške, hakeri su koristili zlonamjerne domene za preusmjeravanje korisnika iPhonea na stranice za krađu identiteta. To je zauzvrat omogućilo napadačima da ukradu korisničke vjerodajnice za prijavu, koje su se potom mogle koristiti za hakiranje računa ili prodaju drugim nezakonitim akterima na ilegalnim tržištima.

4. Apple i povreda meta podataka (2021.)

Najnoviji Appleov sigurnosni incident dogodio se sredinom 2021. kada su osoblje Applea i Mete prevarili hakeri koji su se predstavljali kao službenici za provođenje zakona. U napadu su hakeri prvo provalili u račune i mreže agencija za provođenje zakona, a zatim poslali lažne zahtjeve za hitne podatke zaposlenicima u dva tehnološka diva, zahtijevajući brz odgovor. Kao odgovor na ovaj naizgled službeni zahtjev dostavljene su IP adrese, kućne adrese i kontakt brojevi korisnika.

Važno je napomenuti da osoblje Applea i Mete nije dalo informacije zbog nasumičnog zahtjeva. Napadači su hakirali legitimne policijske sustave kako bi poslali zahtjev, što je otežavalo njihovo otkrivanje.

Appleove ranjivosti

  zaključani podaci kodiranja

Appleovi različiti softverski programi, uključujući njegove operativne sustave, mogu postati žrtve ranjivosti koda. Dakle, čega biste trebali biti svjesni?

1. Ranjivost kernela i WebKita (2022.)

U kolovozu 2022. Apple je objavio da je pronašao ranjivost kernela (službeno poznatu kao CVE-2022-32894 ) koji je dopuštao izvršavanje proizvoljnog koda s privilegijama jezgre. Apple je zakrpao CVE-2022-32894 s macOS Monterey, pa ako ste ručno instalirali ovo ažuriranje ili koristite noviju verziju macOS-a od Montereya, trebali biste biti spremni.

Zajedno s ovom ranjivošću, otkriven je i nedostatak Apple WebKita. Ovaj nedostatak također je predstavljao rizik od izvršavanja proizvoljnog koda kao rezultat zlonamjernog web sadržaja. Kao i gore spomenuta ranjivost, greška WebKit za macOS Monterey odavno je zakrpana.

2. Ranjivosti Blastpass-a (2023.)

  slika redaka koda na ekranu

U rujnu 2023. otkriveno je da su napadači koristili dvije Appleove ranjivosti nultog dana. Ranjivosti, službeno poznate kao CVE-2023-41064 i CVE-2023-41061 , u svom iOS softveru.

CVE-2023-41064 bila je ranjivost prekoračenja međuspremnika koja je dopuštala proizvoljno izvršavanje koda i mogla utjecati na sve iPhone modele 8 i novije s iOS verzijom 16.6 ili novijim. Određeni modeli iPada također bi mogli biti ciljani putem ove greške. CVE-2023-41061, otkriven ubrzo nakon prve od dvije pogreške, bio je problem s validacijom koji se mogao zloupotrijebiti putem zlonamjernih privitaka.

Kada se koriste istovremeno, ove dvije ranjivosti formirale su lanac iskorištavanja poznat kao Blastpass i činile su dio lanca isporuke za špijunski softver Pegasus grupe NSO, kako je izvijestio Građanski laboratorij . Blastpass se može koristiti za hakiranje iPhonea i iPada, a da žrtva uopće ne mora komunicirati s zlonamjernim web stranicama ili komunikacijama. Oni su također poznati kao ranjivosti bez klika .

Međutim, korištenjem Appleovog Lockdown Modea, lanac se može zaustaviti na svom putu, blokirajući ga da zarazi vaš uređaj. Dostupna je i zakrpa za dvije ranjivosti koje se iskorištavaju.

3. Ranjivost temelja (2023.)

Početkom 2023. izašle su na vidjelo tri Appleove ranjivosti nultog dana koje su ugrozile brojne Appleove operativne sustave, uključujući iOS, iPadOS i macOS. Dvije su ranjivosti pronađene unutar okvira Apple Foundation, koji pruža osnovnu razinu funkcionalnosti i međuoperativnosti za Appleove aplikacije. Ove tri ranjivosti, poznate kao CVE-2023-23530 , CVE-2023-23531 , i CVE-2023-23520 , dao je napadačima mogućnost daljinskog izvršavanja zlonamjernog koda na zaraženim uređajima.

što je vanish mode na messengeru

U veljači 2023. Apple je zakrpao tri sigurnosne pogreške, tako da im više ne biste trebali biti izloženi ako ste redovito ažurirali svoj Apple uređaj.

Apple nije otporan na hakove i ranjivosti

Appleov softver i hardver vrlo su sigurni, ali još uvijek možete suočiti se s rizicima i kibernetičkim napadima kao Appleov korisnik. Bez obzira koristite li Apple telefon, tablet, računalo ili sat, nikada ne pretpostavljajte da ste otporni na sigurnosne probleme. Uvijek je najbolje biti u tijeku s najnovijim Appleovim ranjivostima, hakiranjem i upadima kako biste se mogli bolje zaštititi i pripremiti za buduće incidente.