Google demonstruje możliwość zdalnego włamania na iPhone'y
Smartfony Apple iPhone uchodzą za urządzenia bezpieczne i odporne na ataki z zewnątrz. Owszem, gigant z Cupertino dba o to, aby urządzenia sygnowane logo nadgryzionego jabłka nie były podatne na działania cyberprzestępców, jednak nie zawsze udaje się odpowiednio zabezpieczyć warstwę sprzętową lub software'ową. Udowadnia to obszerny materiał Google dostępny na stronie Project Zero. Badacze wykorzystali lukę dostępną w oprogramowaniu iOS 13.5, która przy użyciu odpowiedniego urządzenia pozwalała na ponowne uruchamianie urządzeń Apple będących w jego pobliżu. To jednak tylko zalążek możliwości narzędzia. Niepozorny sprzęt pozwala bowiem na znacznie więcej. Oto konkrety.
Zespół Google Project Zero pokazał wykorzystanie luki w zabezpieczeniach iOS, która pozwala na uruchomienie dowolnego kodu na znajdujących się w pobliżu smartfonach serii Apple iPhone.
Test Apple iPhone 12 - smartfon, który odcina się od przeszłości
Na początek jedna istotna sprawa. Łuka dotyczy systemu iOS w wersji 13.5 i co ważne, została załatana około pół roku temu. W teorii więc nie powinniśmy już obawiać się jej wykorzystania. Teoria często bywa jednak daleka od praktyki. Oznacza to, że w użyciu mogą być inne mniej lub bardziej groźne rozwiązania. Nie będziemy jednak rozmawiać o potencjalnych zagrożeniach, lecz o realnych problemach mobilnego oprogramowania Apple. Przy wykorzystaniu błędów w protokole AWDL (Apple Wireless Direct Link) pozwalającym na uzyskanie uprawnień administratora na smartfonie udało się dokonać rebootu urządzeń znajdujących się blisko.
Test Apple iPad 8 2020: Przystępny cenowo tablet z systemem iOS
Sęk w tym, że jest to jednak wąski wycinek pełnego spektrum jego możliwości. Według badaczy exploit radiowy pozwala na uzyskanie zdalnej kontroli nad urządzeniem bez żadnej interakcji użytkownika. To przekłada się na ryzyko wykradzenia zdjęć, filmów, SMS-ów, maili oraz w zasadzie dowolnych danych znajdujących się na iPhonie. Cześć z Was z pewnością jest ciekawa szczegółów. Z rozbudowanym technicznie opisem działania narzędzia możecie zapoznać się na stronie Google Project Zero.
Powiązane publikacje

Były szef cyberbezpieczeństwa WhatsApp pozywa Meta za systemowe naruszenia zabezpieczeń danych użytkowników
13
NASK za 300 mln złotych zabezpieczy polskie wodociągi w ramach ochrony przed rosyjskimi cyberatakami na infrastrukturę krytyczną
25
Tesla przegrywa proces o Autopilot po odzyskaniu przez hakera danych z komputera pokładowego auta Model S
29
FBI i CISA ostrzegają. Hakerzy z grupy Static Tundra wykorzystują luki w routerach Cisco do ataków na infrastrukturę krytyczną
19