Gli iPhone sono stati hackerati da siti Web che distribuiscono catene automatizzate di attacchi malware.  Scopri come riparare un iPhone compromesso.

Come una vulnerabilità di iPhone ha consentito ai siti Web di hackerare i dispositivi iOS

Annuncio pubblicitario Potresti aver sentito parlare della scoperta di un hack che ha preso di mira i dispositivi iPhone tramite siti Web per anni. Google ha annunciato di aver scoperto il problema nell'ambito della missione di analisi della sicurezza di Project Zero e ha mostrato come gli hacker avrebbero potuto accedere a migliaia di dispositivi in ​​un periodo di due anni. In

Annuncio pubblicitario

Potresti aver sentito parlare della scoperta di un hack che ha preso di mira i dispositivi iPhone tramite siti Web per anni. Google ha annunciato di aver scoperto il problema nell'ambito della missione di analisi della sicurezza di Project Zero e ha mostrato come gli hacker avrebbero potuto accedere a migliaia di dispositivi in ​​un periodo di due anni.

In che modo i siti Web sono stati in grado di hackerare iPhone? E cosa dovresti fare per proteggerti da questi tipi di hack? Abbiamo tutti i dettagli che devi sapere.

Come i siti Web sono stati in grado di hackerare iPhone

ai combattenti hacker

Ecco come ha funzionato il problema di sicurezza, come rivelato nell'agosto 2019 da Google Project Zero. Tradizionalmente, la gente pensava che fosse difficile o addirittura impossibile hackerare i dispositivi iOS purché non fossero sottoposti a jailbreak. Per hackerare un dispositivo iOS è necessaria la conoscenza di una "vulnerabilità zero day".

Questa è una vulnerabilità che non è stata ancora divulgata ad Apple o alla comunità della sicurezza. Non appena Apple rileva una vulnerabilità, la corregge. Ciò significa che non appena viene diffusa una vulnerabilità, questa viene quasi immediatamente risolta.

Nel caso di questi hack, tuttavia, i siti Web sono stati in grado di hackerare gli iPhone che li hanno visitati. Gli hacker hanno raggiunto questo obiettivo utilizzando 14 diverse vulnerabilità, che sono state combinate in cinque catene di attacco.

Una "catena di attacco" è il punto in cui diverse vulnerabilità vengono utilizzate in concerto per attaccare un dispositivo. Una qualsiasi delle vulnerabilità non sarebbe sufficiente per hackerare un dispositivo da sola, ma insieme possono farlo. Tutti insieme, gli hacker potrebbero usare insieme le vulnerabilità per installare un "impianto" su un dispositivo che potrebbe funzionare come root.

Ciò significa che ha aggirato i protocolli di sicurezza del sistema operativo e aveva il più alto livello possibile di privilegi di sicurezza.

Basta visitare uno di questi siti per installare un software di monitoraggio sul tuo dispositivo. Ancora più preoccupante, Google ha dichiarato di aver stimato che migliaia di persone visitano i siti ogni settimana. Ciò lascia la possibilità che gli hacker possano aver infettato migliaia di dispositivi per diversi anni.

Cosa potevano fare gli hack

L'elenco dei privilegi a cui l'hacking ha avuto accesso è preoccupantemente completo. L'impianto è stato in grado di localizzare i dispositivi in ​​tempo reale, vedere la cronologia delle chiamate e degli SMS, guardare le note nell'app Note, guardare le password, ascoltare i memo vocali e visualizzare le foto. È stato anche in grado di vedere messaggi crittografati come quelli condivisi su app come iMessage, Telegram o WhatsApp WhatsApp vs. Telegram: qual è l'app di messaggistica migliore? WhatsApp vs. Telegram: qual è l'app di messaggistica migliore? Nella battaglia per la migliore app di messaggistica su Android, chi prende la torta: WhatsApp o Telegram? Leggi di più .

L'impianto è stato in grado di visualizzare i messaggi crittografati perché aveva accesso ai file di database sui telefoni. Questi file consentono di leggere e inviare messaggi crittografati. Il sistema operativo dovrebbe proteggere questi file da app di terze parti. Ma poiché l'impianto aveva accesso come root, poteva vedere questi file e usarli per leggere i messaggi crittografati.

Potrebbe anche caricare e-mail dal telefono al server dell'hacker. Oppure potrebbe copiare tutti i contatti memorizzati sul telefono. Il tracciamento GPS in tempo reale è particolarmente spaventoso in quanto significa che gli hacker possono vedere la posizione corrente di un utente in qualsiasi momento e seguire i loro movimenti.

Chi ha colpito gli hack

Apple ha rilasciato una dichiarazione che affronta il problema. Disse che "l'attacco sofisticato era focalizzato in modo ristretto, non un exploit su larga scala di iPhone 'in massa' come descritto". Ha anche affermato che "[t] ha attaccato meno di una dozzina di siti Web incentrati sui contenuti relativi alla comunità uigura".

Il popolo uiguro è un gruppo etnico minoritario originario della Cina. Subiscono la repressione e l'estremo controllo del governo sulle loro pratiche religiose e sociali da parte del governo cinese. L'implicazione nella dichiarazione di Apple è che il governo cinese potrebbe aver usato il malware iPhone per spiare le persone uiguriche in particolare come metodo per monitorarle e controllarle.

Apple ha accusato Google di "alimentare la paura tra tutti gli utenti di iPhone che i loro dispositivi fossero stati compromessi". Ciò implicava che la maggior parte degli utenti di iPhone non deve preoccuparsi degli hack poiché ha preso di mira solo una piccola minoranza di persone. Tuttavia, tutti gli utenti dovrebbero essere consapevoli del fatto che esistono vulnerabilità e sono state utilizzate per compromettere in modo completo i dispositivi per due motivi.

In primo luogo, l'uso di queste vulnerabilità per colpire un gruppo di minoranza per la persecuzione è qualcosa di cui tutti dovrebbero preoccuparsi. In secondo luogo, dimostra che i dispositivi iOS non sono immuni agli exploit e che gli utenti di iPhone devono essere consapevoli dei problemi di sicurezza.

Inoltre, vale la pena considerare quale potrebbe essere il potenziale pericolo di questo hack. Il fatto che solo una piccola minoranza di persone sia stata presa di mira non è il risultato dei limiti di questa vulnerabilità. Gli hacker erano interessati solo a prendere di mira questo gruppo. Tuttavia, se avessero voluto, avrebbero potuto usare questo stesso metodo per infettare iPhone su una scala molto più ampia.

Cosa dovrebbero fare gli utenti iPhone per gli hack?

iphone non si collegherà

Sebbene questa notizia sia spaventosa, gli utenti di iPhone non devono preoccuparsi. Apple ha corretto la vulnerabilità qualche tempo fa. Finché stai eseguendo iOS 12.1.4 o versioni successive, ora sei immune da questo particolare attacco. Questo dimostra perché è così importante aggiornare regolarmente il software del dispositivo. Le aziende di solito risolvono problemi di sicurezza come questo nelle ultime versioni del loro software.

Se ritieni che il tuo dispositivo sia stato infettato dal malware, dovresti aggiornarlo all'ultima versione di iOS il prima possibile. Il telefono si riavvierà durante il processo di installazione. Il nuovo software e il riavvio rimuoveranno il malware dal tuo dispositivo.

Sfortunatamente non è possibile eseguire software antivirus su iOS. Ciò significa che non c'è modo di controllare il tuo dispositivo per minacce future come questo malware. La cosa migliore che puoi fare per proteggere il tuo dispositivo è aggiornarlo regolarmente.

Gli utenti di iPhone dovrebbero conoscere le minacce alla sicurezza

Sebbene l'iPhone sia ancora un dispositivo molto sicuro nel complesso, non è perfetto. Come dimostra questo problema, è possibile hackerare i dispositivi iOS e rubare enormi quantità di dati da essi.

Per proteggere il tuo iPhone, puoi conoscere le app e le impostazioni di sicurezza dell'iPhone che devi conoscere sui segreti di sicurezza dell'iPhone: 8 app e impostazioni che devi conoscere Segreti di sicurezza dell'iPhone: 8 app e impostazioni che devi sapere La sicurezza dell'iPhone è un grosso problema. Ecco le più importanti impostazioni di sicurezza dell'iPhone che dovresti conoscere per proteggere il tuo dispositivo. Leggi di più .

Ulteriori informazioni su: iPhone, sicurezza online, sicurezza smartphone.