Med alle de dårlige nyheder, vi har hørt på det seneste, ser 2020 ud til at blive et irriterende år. Det ser ikke ud til at der sker noget rigtigt. På grund af coronavirus- teknologiske begivenheder blev aflyst , hackere fik en chance for at oprette falske kort , sende phishing-e-mails osv.
Nu er der dårlige nyheder for Apple-brugere.
Billede ZecOps
Hvad er det?
iPhones kan blive hacket. Nå, gå ikke i panik Apple har rettet sårbarhederne i en kommende iOS 13 beta og vil lappe mere i den næste offentlige udgivelse.
I en rapport udgivet af ZecOps cybersikkerhedsfirma er forskellige sårbarheder i iOS blevet opdaget. En af de to vigtigste opdagede sårbarheder er kendt som remote zero-click. Denne type angreb er risikabel, da den kan bruges mod enhver, og målet bliver inficeret uden at interagere med det.
Denne nye e-mail-baserede iOS-udnyttelse har eksisteret siden januar 2018, og den er rettet mod højt profilerede brugere, der bruger Apple Mail.
For at vide mere om zero-day exploit læs - hvad er zero-day exploit ?
ZecOps sagde, at de opdagede, at udnyttelsesforsøg er mod værdifulde mål, der inkluderer:
- Virksomhedsledere, sikkerhedsfirmaer og journalister
- Folk fra en Fortune 500-organisation i Nordamerika
- VIP fra Tyskland
- Mistænkt: En leder fra en schweizisk virksomhed
- MSSP'er fra Saudi-Arabien og Israel
You’ve Got (0-click) Mail! Unassisted iOS Attacks via MobileMail/Maild in the Wild via @ZecOps Blog https://t.co/tHbq1ZUuom
— ZecOps (@ZecOps) April 22, 2020
Hvad er i fare?
Når sårbarheden er blevet udnyttet, kan angribere ændre, lække og slette e-mails. Ikke kun dette, men modtageligheden kan også udføre forskellige opgaver som:
- Aktivering af fjernudførelse af kode, hvilket giver hackere mulighed for at sende en omfangsrig mail, der bruger meget hukommelse, hvilket resulterer i fjerninficering af enheden
- En almindelig post, der kan forbruge nok RAM, kan også bruges. Til denne ressourceudtømning, herunder multi-part, kan RTF og andre metoder implementeres
- Udnytter bunkeoverløbssårbarhed i naturen
- Det kan udløse udnyttelsen, før du downloader en komplet e-mail. Derfor kan e-mailindhold ikke findes på telefonen
- En bruger, der kører iOS 13, behøver ikke at gøre noget, så snart Apple Mail er tilgået, kører udnyttelserne i baggrunden
- På iOS 12 vil angrebet kun virke, hvis du klikker på e-mailen.
Når det er sagt, ser det ud til, at brugere, der kører iOS 13, er mere udsatte. Men hvorfor?
iOS 13 er det nyeste operativsystem med flere sikkerhedsfunktioner. Hvordan kan det være i fare? Svaret er enkelt, da back-end-processen med e-mailbehandling er anderledes i iOS13, den er sårbar. På grund af dette, når modtageren får ondsindet mail uden selv brugerens interaktion, kan iPhones, der kører iOS 13, blive hacket.
Men i iOS 12 og tidligere skal arbejdende brugere åbne mailen og interagere med Apple Mail-appen for at få udnyttelsen.
I begge tilfælde fjernes e-mail-meddelelser sendt af angriberne fra målenheden.
Hvordan virker det?
Hackere sender mail, der bruger RAM. Det kan være en almindelig e-mail eller en omfangsrig. Når nok systemhukommelse er forbrugt, løber Apples Mail-program tør for hukommelse, og det er her, angribere får en chance for at injicere ondsindet kode.
Som tilladt af sårbarheden kan du køre fjernkode i forbindelse med MobileMail (iOS 12) eller maild (iOS 13).
Betyder det, at fuldstændige data på enheden er i fare?
Som opdaget giver udnyttelsen ikke fuld kontrol over enheden. For at få den angriber skal den identificere yderligere iOS-kernesårbarhed.
Hvordan forbliver man beskyttet?
Indtil patchen er frigivet til offentligheden, anbefaler vi, at brugere deaktiverer Apple Mail-klienten. Da Gmail, Outlook og andre mailklienter er sikre, kan du bruge dem.
Hvad er vores mening?
Alt dette gør én ting klart, debatten om, hvorvidt Apple gør nok for at sikre iPhone eller ej, vil dukke op igen. Ud over at hvis virksomheden ønsker at bevare sit image som en sikker telefonudbyder intakt, bør de give forsvarere mulighed for at opdage og stoppe angreb. Sikkerhedsundersøgelser søger Apples tilladelse til at verificere apps og tage et dybere kig på koden. Hvis virksomheden trækker disse begrænsninger og giver dem mulighed for at teste koden, skal Apple muligvis ikke stå over for et sådant problem i fremtiden.
Da det aktuelle angreb er rettet mod højt profilerede klienter, er der ikke meget skade forårsaget. Men hvis der ikke tages skridt snart, vil virksomheden stå over for bitre konsekvenser.
Det er, hvad vi mener. Hvis du tænker det samme eller anderledes, så del dine tanker med os. Vi lytter.