7 пробиви, хакове и пропуски в сигурността на Apple, за които не сте знаели

7 пробиви, хакове и пропуски в сигурността на Apple, за които не сте знаели

Apple не е непознат за инциденти със сигурността, независимо дали става въпрос за хакове, пробиви или уязвимости. Може да не сте наясно с тези различни проблеми и някои все още може да ви излагат на риск. И така, за кои хакове, пробиви и уязвимости на Apple трябва да знаете?

Хакове и пробиви на Apple

През годините Apple е видяла справедлив дял от хакове, като някои са по-тежки от други. Нека започнем с хак, който се случи преди повече от десетилетие.

1. XCodeGhost хак (2015)

През 2015 г. 128 милиона потребители на iPhone са били засегнати от хак, базиран на зловреден софтуер. Хакерите са използвали злонамерена версия на XCode, средата за разработка на Apple за всички нейни операционни системи, включително iOS. С този зловреден софтуер, известен като XCodeGhost, хакерите успяха да компрометират около 50 приложения от Apple App Store. Тези, които са изтеглили засегнатите приложения, са уязвими за хакване и около 500 милиона потребители се оценяват като изложени на риск по това време.

Въпреки че тази огромна оценка се оказа малко по-малка в действителност, документи, предоставени по време на съдебната битка на Apple с Epic Games, разкриха, че 128 милиона души все още са засегнати, включително 18 милиона потребители в САЩ (както се съобщава от ).Въпроси за сигурност

Това, което е особено спорно за този инцидент, е, че по това време Apple реши да не уведомява рисковите потребители за атаката. Отне още шест години, докато обществеността осъзнае истинската същност на хака, който излезе наяве по време на гореспоменатия съдебен процес Apple срещу Epic Games.

2. Pegasus Spyware (2016 г. нататък)

снимка на оранжев пегас неонова светлина

Прословутият шпионски софтуер Pegasus стартира за първи път през 2016 г., но придоби глобална известност през 2021 г., когато беше използван за използване на iOS при силно насочени атаки. Pegasus е разработен от израелската NSO Group, противоречива организация, която много пъти е попадала в заглавията на новините за сигурността в миналото. Правителствените хакери сега използват този шпионски софтуер, за да извършват свои собствени киберпрестъпления, така че това е познато име за експертите по киберсигурност. Всъщност NSO Group е продала своя шпионски софтуер Pegasus на много правителства и държави, включително Индия и Мексико.

В този експлойт на Apple беше злоупотребена с уязвимост на iOS, за да стартира шпионски софтуер Pegasus на iPhone. Официално изявление на Apple обяснява, че функции като Режим на заключване могат да се използват за защита срещу подобни атаки, както и силни пароли и софтуерни актуализации. Също така беше обявено, че известията за заплахи ще се използват за предупреждение на потребители, които може да са били насочени към спонсорирани от държавата нападатели.

3. SolarWinds (2021)

снимка на човек с ръкавици без пръсти, който пише на macbook

Атаката на SolarWinds разтърси индустриите за технологии и киберсигурност през 2021 г. и Apple не успя да избегне шоковите вълни.

По време на атаката на SolarWinds хакерите се възползваха от уязвимост на нулевия код на iOS 14, за да проникнат в iPhone. Чрез пропуска хакерите са използвали злонамерени домейни, за да пренасочат потребителите на iPhone към фишинг сайтове. Това от своя страна позволи на нападателите да откраднат потребителски идентификационни данни за вход, които след това могат да бъдат използвани или за хакване на акаунти, или за продажба на други незаконни участници на незаконни пазари.

4. Пробив на Apple и мета данни (2021)

Последният инцидент със сигурността на Apple се случи в средата на 2021 г., когато служителите на Apple и Meta бяха измамени от хакери, представящи се за служители на правоприлагащите органи. При атаката хакерите първо пробиха акаунтите и мрежите на правоприлагащите органи и след това изпратиха фалшиви заявки за спешни данни до служителите на двата технологични гиганта, призовавайки за бърз отговор. В отговор на това привидно официално искане бяха предоставени IP адреси, домашни адреси и номера за контакт на потребителите.

Важно е да се отбележи, че служителите на Apple и Meta не предоставиха информация поради случайна заявка. Законните полицейски системи бяха хакнати от нападателите, за да изпратят заявката, което затрудни разкриването й.

Уязвимости на Apple

заключени кодиращи данни

Различните софтуерни програми на Apple, включително нейните операционни системи, могат да станат жертва на уязвимости в кода. И така, кое трябва да знаете?

1. Уязвимости на ядрото и WebKit (2022)

През август 2022 г. Apple обяви, че е открила уязвимост на ядрото (официално известна като CVE-2022-32894), която позволява изпълнението на произволен код с привилегии на ядрото. Apple коригира CVE-2022-32894 с macOS Monterey, така че ако сте инсталирали ръчно тази актуализация или използвате по-нова версия на macOS от Monterey, трябва да сте готови.

Заедно с тази уязвимост беше открит и пропуск на Apple WebKit. Този недостатък също криеше риск от изпълнение на произволен код в резултат на злонамерено уеб съдържание. Подобно на гореспоменатата уязвимост, пропускът на WebKit за macOS Monterey отдавна е коригиран.

2. Уязвимости на Blastpass (2023)

картина на редове код на екрана

През септември 2023 г. бяха открити две уязвимости на Apple от нулевия ден, които са били използвани от нападатели. Уязвимостите, известни официално като CVE-2023-41064 и CVE-2023-41061, в своя софтуер за iOS.

CVE-2023-41064 беше уязвимост при препълване на буфера, позволяваща произволно изпълнение на код и може да засегне всички iPhone модел 8 и по-нови, работещи с iOS версия 16.6 или по-нова. Някои модели iPad също могат да бъдат насочени чрез този недостатък. CVE-2023-41061, открит малко след първия от двата пропуска, беше проблем с валидирането, с който можеше да се злоупотребява чрез злонамерени прикачени файлове.

Когато се използват едновременно, тези две уязвимости образуват верига за експлойт, известна като Blastpass, и формират част от веригата за доставка на шпионския софтуер Pegasus на NSO Group, както се съобщава от The Citizen Lab< /span>.уязвимости с нулево кликване. Blastpass може да се използва за хакване на iPhone и iPad, без жертвата дори да се налага да взаимодейства със злонамерени уеб страници или комуникации. Те са известни също като

Въпреки това, използвайки режима за заключване на Apple, веригата може да бъде спряна на място, блокирайки я от заразяване на вашето устройство. Има и наличен пач за двете уязвимости, които се експлоатират.

3. Уязвимости на фондацията (2023)

В началото на 2023 г. три уязвимости на Apple от нулевия ден излязоха наяве, които изложиха на риск множество операционни системи на Apple, включително iOS, iPadOS и macOS. Две от уязвимостите бяха открити в рамката на Apple Foundation, която осигурява базовото ниво на функционалност и взаимодействие за приложенията на Apple. Тези три уязвимости, известни като CVE-2023-23530, CVE-2023-23531 и CVE-2023-23520, дадоха възможност на атакуващите да изпълняват злонамерен код дистанционно на заразени устройства.

През февруари 2023 г. Apple поправи трите пропуска в сигурността, така че вече не трябва да се излагате на тях, ако редовно актуализирате устройството си на Apple.

Apple не е податлива на хакове и уязвимости

Софтуерът и хардуерът на Apple са много сигурни, но все пак можете да се сблъскате с рискове и кибератаки като потребител на Apple. Независимо дали използвате телефон, таблет, компютър или часовник на Apple, никога не предполагайте, че сте неподатливи на проблеми със сигурността. Винаги е най-добре да сте в течение с най-новите уязвимости, хакове и пробиви на Apple, за да можете да се защитите по-добре и да се подготвите за бъдещи инциденти.