Contents

7 naruszeń bezpieczeństwa, włamań i błędów Apple, o których nie miałeś pojęcia

Apple nie jest obce incydenty związane z bezpieczeństwem, czy to włamania, naruszenia czy luki w zabezpieczeniach. Możesz nie być świadomy tych różnych kwestii, a niektóre z nich mogą nadal stanowić zagrożenie. O jakich włamaniach, naruszeniach i lukach w zabezpieczeniach Apple powinieneś wiedzieć?

Włamania i naruszenia bezpieczeństwa Apple

Niewątpliwie Apple doświadczyło wielu naruszeń bezpieczeństwa w swojej historii, od umiarkowanych do bardzo poważnych. Aby rozpocząć naszą dyskusję, powróćmy do incydentu, który miał miejsce około dziesięć lat temu.

XCodeGhost Hack (2015)

W 2015 roku doszło do poważnego naruszenia, które dotknęło około 128 milionów użytkowników iPhone’ów. Sprawcy wykorzystali złośliwą iterację Xcode, platformy do tworzenia aplikacji wykorzystywanej przez Apple w różnych systemach operacyjnych, w tym iOS. Dzięki temu złośliwemu oprogramowaniu, nazwanemu XcodeGhost, cyberprzestępcy z powodzeniem infiltrowali około pięćdziesięciu aplikacji dostępnych w Apple App Store. Osoby, które pobrały te zainfekowane programy, były bardziej podatne na nieautoryzowane włamania, a szacunki sugerują, że około pięćset milionów osób było potencjalnie narażonych w tym okresie.

Chociaż te gigantyczne szacunki okazały się nieco mniejsze w rzeczywistości, dokumenty dostarczone podczas bitwy sądowej Apple z Epic Games ujawniły, że 128 milionów osób było nadal dotkniętych, w tym 18 milionów użytkowników w USA (jak donosi Security Affairs ).

Aspektem tej sytuacji, który wywołał znaczącą debatę, jest fakt, że na początku Apple zdecydowało się nie informować użytkowników, którzy byli potencjalnie podatni na cyberatak. Dopiero po upływie kolejnych sześciu lat informacje dotyczące pełnego zakresu naruszenia bezpieczeństwa stały się znane podczas głośnego postępowania sądowego między Apple a Epic Games.

Pegasus Spyware (2016 Onward)

/pl/images/pegasus-horse-light.jpg

Niesławne oprogramowanie szpiegujące Pegasus zadebiutowało w 2016 roku, ale dopiero w 2021 roku zyskało powszechne uznanie po tym, jak zostało wykorzystane w wysoce ukierunkowanych cyberatakach na system operacyjny iOS firmy Apple. Opracowany przez izraelską firmę NSO Group, która słynie z wątpliwych praktyk, Pegasus stał się znanym terminem wśród specjalistów ds. cyberbezpieczeństwa ze względu na częste pojawianie się w mediach jako narzędzie wykorzystywane przez rządowych hakerów do przeprowadzania złośliwych działań. Według doniesień, NSO Group sprzedawała Pegasusa do różnych krajów, takich jak Indie i Meksyk, pomimo obaw o łamanie praw człowieka zgłaszanych przez organizacje społeczeństwa obywatelskiego.

W tym exploicie Apple luka w systemie iOS została wykorzystana do uruchomienia oprogramowania szpiegującego Pegasus na iPhone’ach. W oficjalnym oświadczeniu Apple wyjaśniono, że funkcje takie jak tryb blokady mogą być używane do obrony przed takimi atakami, a także silne hasła i aktualizacje oprogramowania. Ogłoszono również, że powiadomienia o zagrożeniach będą wykorzystywane do ostrzegania użytkowników, którzy mogli być celem ataków sponsorowanych przez państwo.

Zapoznaj się z naszym kompleksowym źródłem informacji na temat ustalania, czy Twój iPhone został zaatakowany przez złośliwe oprogramowanie znane jako Pegasus. Jeśli obawiasz się, że Twoje urządzenie mogło paść ofiarą tego podstępnego oprogramowania szpiegującego, zachęcamy do zapoznania się z naszym przewodnikiem w celu uzyskania cennych informacji i podjęcia praktycznych kroków.

SolarWinds (2021)

/pl/images/laptop-gloves-hack.jpg

Incydent SolarWinds w 2021 roku wywołał falę w całym sektorze technologii i cyberbezpieczeństwa, w tym w dziedzinie Apple, która nie była odporna na jego wpływ.

Podczas incydentu SolarWinds cyberprzestępcy wykorzystali nieznaną wcześniej lukę w systemie iOS 14, która umożliwiła im penetrację urządzeń Apple. Wykorzystując podejrzane nazwy domen, złośliwe osoby kierowały właścicieli iPhone’ów na fałszywe strony internetowe, umożliwiając im w ten sposób kradzież poufnych danych logowania. Takie dane mogą być następnie wykorzystane do nieautoryzowanego dostępu do konta lub sprzedane pozbawionym skrupułów elementom działającym na nielegalnych rynkach.

Naruszenie danych Apple i Meta (2021)

Pod koniec 2021 r. doszło do niefortunnego naruszenia cyberbezpieczeństwa, które polegało na wykorzystaniu kilku baz danych organów ścigania przez oszukańcze osoby podające się za upoważnionych przedstawicieli Apple i Meta. Złośliwi aktorzy zdołali uzyskać dostęp do tych rejestrów, a następnie wysłali oszukańcze wiadomości do wybranych pracowników obu organizacji, żądając natychmiastowej uwagi w pilnych sprawach. W wyniku ich przekonującego podstępu poufne informacje, takie jak adresy IP, fizyczne miejsca zamieszkania i osobiste kontakty osób, których dotyczyły, zostały naruszone.

Należy przyznać, że przedstawiciele zarówno Apple, jak i Meta odmówili dostarczenia danych z powodu niezamówionego zapytania. Sprawcy naruszyli legalne bazy danych organów ścigania w celu przesłania żądania, komplikując w ten sposób wysiłki zmierzające do wykrycia.

Podatności Apple

/pl/images/illustration-of-a-padlock-over-some-code.jpg

Osoby korzystające z produktów Apple mogą napotkać zagrożenia bezpieczeństwa w zainstalowanych aplikacjach, w tym w systemach operacyjnych. W związku z tym konieczne jest zapoznanie się z potencjalnymi słabościami tych programów.

Luki w jądrze i WebKit (2022)

W sierpniu 2022 roku Apple ogłosiło, że znalazło lukę w jądrze (oficjalnie znaną jako CVE-2022-32894 ), która umożliwiała wykonanie dowolnego kodu z uprawnieniami jądra. Apple załatało CVE-2022-32894 w systemie macOS Monterey, więc jeśli ręcznie zainstalowałeś tę aktualizację lub używasz nowszej wersji macOS niż Monterey, powinieneś być gotowy.

Oprócz wcześniej wspomnianej luki w zabezpieczeniach, zidentyfikowano exploit w oprogramowaniu WebKit firmy Apple. Podobnie jak w przypadku poprzedniej luki, błąd ten mógł umożliwić wykonanie dowolnego kodu z powodu szkodliwych treści internetowych. Na szczęście usterka ta została już usunięta w systemie macOS Monterey.

Luki w zabezpieczeniach Blastpass (2023)

/pl/images/code-lines-1.jpg

We wrześniu 2023 r. odkryto dwie luki typu zero-day w zabezpieczeniach Apple, które zostały wykorzystane przez atakujących. Luki, znane oficjalnie jako CVE-2023-41064 i CVE-2023-41061 , występowały w oprogramowaniu iOS.

CVE-2023-41064 była możliwą do wykorzystania luką w zabezpieczeniach, która pozwalała na nieograniczone wykonywanie kodu na urządzeniach z systemem iOS w wersji 16.6 lub nowszej, w tym na modelach iPhone’a wydanych od ósmej generacji. Problem ten dotyczył nie tylko telefonów komórkowych Apple, ale także niektórych modeli tabletów, które były podatne na atak z powodu tej słabości. Z kolei CVE-2023-41061 został zidentyfikowany jako wada w procesie weryfikacji danych systemu, która umożliwiała adwersarzom wykonywanie szkodliwych działań poprzez wysyłanie złośliwie zaprojektowanych plików.

W przypadku jednoczesnego wykorzystania, te dwie luki tworzyły łańcuch exploitów znany jako Blastpass i stanowiły część łańcucha dostarczania oprogramowania szpiegującego Pegasus firmy NSO Group, jak donosi The Citizen Lab . Blastpass może być wykorzystywany do hakowania iPhone’ów i iPadów bez konieczności interakcji ofiary ze złośliwymi stronami internetowymi lub komunikacją. Są one również znane jako luki typu “zero-click”.

Korzystanie z trybu blokady Apple skutecznie blokuje złośliwy łańcuch zdarzeń, zapobiegając w ten sposób naruszeniu bezpieczeństwa urządzenia. Ponadto wydano środek zaradczy w celu wyeliminowania dwóch luk w zabezpieczeniach, które są obecnie wykorzystywane.

Foundation Vulnerabilities (2023)

Na początku 2023 roku ujawniono trzy luki typu zero-day w systemach operacyjnych Apple, w tym iOS, iPadOS i macOS. Dwie z tych luk wykryto w strukturze Foundation firmy Apple, która zapewnia podstawowy poziom funkcjonalności i interoperacyjności aplikacji Apple.Te trzy luki, znane jako CVE-2023-23530 , CVE-2023-23531 i CVE-2023-23520 , dawały atakującym możliwość zdalnego wykonania złośliwego kodu na zainfekowanych urządzeniach.

W świetle ostatnich wydarzeń jest teraz oczywiste, że w lutym 2023 r. firma Apple podjęła proaktywne działania, wydając aktualizację oprogramowania zaprojektowaną w celu wyeliminowania i usunięcia trzech godnych uwagi luk w zabezpieczeniach swoich urządzeń. W związku z tym osoby, które sumiennie utrzymywały regularne aktualizacje swoich produktów Apple, mogą mieć pewność, że nie są już narażone na ryzyko naruszenia bezpieczeństwa.

Apple nie jest odporne na ataki hakerskie i luki w zabezpieczeniach

Chociaż produkty Apple mogą pochwalić się dobrymi wynikami w zakresie bezpieczeństwa, ważne jest, aby zdawać sobie sprawę, że żaden system nie jest całkowicie odporny na potencjalne zagrożenia. Jako właściciel iPhone’a, iPada, MacBooka lub Apple Watch, ważne jest, aby nie brać bezpieczeństwa za pewnik. Będąc na bieżąco z najnowszymi doniesieniami na temat luk w zabezpieczeniach Apple, exploitów i naruszeń danych, użytkownicy mogą zwiększyć swoją ochronę i być bardziej przygotowani na wszelkie wyzwania związane z bezpieczeństwem, które mogą się pojawić.