...
Hacki życiowe, przydatne wskazówki, zalecenia. Artykuły dla mężczyzn i kobiet. Piszemy o technologii i o wszystkim, co ciekawe.

Słaby punkt Apple’a. Ukryta luka w zabezpieczeniach iPhone’a, której firma wciąż nie może naprawić

3

Po kolejnym ataku zero-click eksperci ds. bezpieczeństwa informacji zaczęli mówić, że nadszedł czas na podjęcie ekstremalnych środków w zakresie bezpieczeństwa użytkowników iMessage.

Szokujące wieści: Rząd Bahrajnu pozyskał na czarnym rynku i wykorzystał wyrafinowane złośliwe oprogramowanie przeciwko obrońcom praw człowieka, narzędzia szpiegowskie, które nie wymagały od ofiary żadnych działań – ani klikania linków, ani przyznawania uprawnień. Narzędzia te umożliwiły całkowite przejęcie iPhone’ów ofiar w ciągu kilku sekund. Jednak niezależnie od tego, jak niepokojący był cotygodniowy raport z University of Toronto Citizens Laboratory, ta sytuacja nie wydaje się już dziwna.

Atak zero-click to zdalny atak na urządzenie, który nie wymaga żadnych dodatkowych działań ze strony użytkownika. Wystarczy, że atakujący wyśle ​​złośliwego SMS-a lub po prostu zaczeka, aż urządzenie znajdzie się w zasięgu pożądanego kanału komunikacji bezprzewodowej.

Takie ataki można przeprowadzić na dowolnej platformie, ale obecnie istnieje ogromna liczba rezonansowych raportów, że atakujący wykorzystali słabości usługi iMessage firmy Apple. Badacze bezpieczeństwa informacji twierdzą, że wysiłki firmy zmierzające do rozwiązania problemu nie powiodły się. Co więcej, są przekonani, że firma może podjąć inne kroki w celu ochrony najbardziej zagrożonych użytkowników.

Ataki bez bezpośredniej interakcji z nowymi wersjami iOS nadal nie są popularne i są wykorzystywane wyłącznie przeciwko niewielkiej liczbie głośnych celów na całym świecie. Innymi słowy, przeciętny właściciel iPhone’a nie musi się tym martwić. Jednak incydent w Bahrajnie potwierdza fakt, że wysiłki Apple zmierzające do zmniejszenia ryzyka w iMessage dla najbardziej narażonych użytkowników nie powiodły się. Pozostaje tylko pytanie, jak daleko firma jest gotowa się posunąć, aby zwiększyć bezpieczeństwo swojej platformy komunikacyjnej.

„To frustrujące, gdy zdamy sobie sprawę, że iOS wciąż ma tę możliwą do odinstalowania aplikację, która akceptuje prywatne wiadomości i dane od każdego" — mówi Patrick Wardle, weteran badań nad bezpieczeństwem macOS i iOS. „Jeśli ktoś ma exploita iMessage bez kliknięć, może go używać z dowolnego miejsca na świecie i natychmiast uzyskiwać dostęp do iPhone’a”.

Firma Apple rzeczywiście podjęła poważne kroki, aby kompleksowo zająć się atakami typu zero-click iMessage w systemie iOS 14. Najbardziej zauważalną z nowych funkcji, BlastDoor, jest swego rodzaju „strefą kwarantanny” dla wiadomości przychodzących. Jest przeznaczony do usuwania potencjalnie złośliwych danych, zanim dostaną się one do środowiska iOS. Jednak pewna liczba exploitów może nadal dostać się do systemu. Raport badawczy z University of Toronto Civil Lab opublikowany w lipcu przez Amnesty International potwierdza, że ​​atak bez kliknięcia może ominąć zabezpieczenia BlastDoor.

Firma Apple nie wydała jeszcze aktualizacji, która naprawiłaby tę lukę i dodała ochronę przed niebezpiecznym atakiem. Sam atak został nazwany „ Megalodonem ” przez Amnesty International i „ Formowanym wejściem ” przez Laboratorium Cywilne. Rzecznik Apple mówi, że firma zamierza wzmocnić bezpieczeństwo aplikacji iMessage i że w iOS 15 pojawią się nowe zabezpieczenia. Jednak nie można jeszcze dokładnie powiedzieć, jakie nowe luki pojawią się po wprowadzeniu nowych opcji. Tym samym obecnie nie ma stuprocentowej ochrony przed włamaniem BlastDoor, którego możliwość została już zauważona przez Amnesty International i University of Toronto Citizens Laboratory.

„Ataki takie jak ten są bardzo wyrafinowane ; ich rozwój kosztuje miliony dolarów. Często mają krótką żywotność i służą do hakowania telefonów określonych osób” – powiedział w oświadczeniu Ivan Krstić, szef działu bezpieczeństwa informacji i architektury w Apple. „Chociaż oznacza to, że nie stanowią one zagrożenia dla zdecydowanej większości użytkowników, nadal niestrudzenie pracujemy, aby zapewnić bezpieczną ochronę urządzeń naszych klientów”.

Według badaczy bezpieczeństwa wiele funkcji i funkcji iMessage utrudnia niezawodną ochronę iPhone’a. Powierzchnia ataku jest ogromna. Pod maską znajduje się wiele kodu i poprawek, które zapewniają płynne działanie wszystkich zielonych i niebieskich bąbelków (oraz zdjęć, filmów, linków, notatek, integracji aplikacji i nie tylko). Każda funkcja i związek z innym elementem iOS stwarza atakującym nową okazję do znalezienia „dziur” w zabezpieczeniach, które można z powodzeniem wykorzystać podczas ataku. Wraz z pojawieniem się exploitów typu zero-click w iMessage stało się coraz bardziej jasne, że naprawienie luk w zabezpieczeniach usługi będzie wymagało całkowitego przeglądu narzędzia, co w zasadzie jest mało prawdopodobne.

Jednak nawet bez całkowitej przebudowy programu Apple wciąż ma miejsce na walkę z hackami iMessage. Badacze bezpieczeństwa informacji sugerują, że firma może dodać specjalne opcje, aby pomóc szczególnie zagrożonym użytkownikom zablokować aplikację na swoich urządzeniach. Może to obejmować możliwość całkowitego blokowania niezabezpieczonych treści, takich jak obrazy i linki, a także uzyskanie zgody właściciela telefonu na czytanie wiadomości od osób, które nie są jeszcze w kontaktach.

Nie trzeba dodawać, że te funkcje nie miałyby większego znaczenia dla większości ludzi. Wiele osób chce otrzymywać ciągłe powiadomienia SMS o dostępności leków, nawet jeśli ich kontakty nie mają numeru apteki. Co więcej, być może dana osoba ma ochotę zobaczyć zdjęcia i linki do artykułów znajomego, z którym właśnie wymienił numery w barze. Jednak te ekstremalne środki bezpieczeństwa znacznie pomogą chronić użytkowników, którzy są cennymi celami dla atakujących.

W rzeczywistości naukowcy z University of Toronto Civic Lab i inni z branży bezpieczeństwa są przekonani, że Apple powinno zapewnić możliwość całkowitego wyłączenia iMessage. Firma zawsze niechętnie pozwalała użytkownikom odinstalować własne aplikacje, a pod wieloma względami iMessage jest jednym z najważniejszych narzędzi firmy. Jednak iOS już daje użytkownikom możliwość odinstalowania aplikacji, takich jak FaceTime i wyłączenia innych niezbędnych usług, takich jak Safari (można to zrobić w Ustawieniach, przechodząc do następującej ścieżki: „ Czas przed ekranem ” > „ Ograniczenia dotyczące treści i prywatności ” > „ Dozwolone aplikacje ” ).

Samo Laboratorium Cywilne rozumie, że żadne rozwiązanie nie może być w 100% skuteczne we wszystkich przypadkach. Ataki typu zero-click istnieją w innych aplikacjach komunikacyjnych, takich jak WhatsApp, więc załatanie luki w zabezpieczeniach iMessage nie rozwiąże całkowicie problemu. Co więcej, zmuszanie użytkowników z powrotem do wysyłania wiadomości tekstowych (SMS) zamiast korzystania z kompleksowego szyfrowania Apple obniżyłoby ogólne bezpieczeństwo.

Jednak opcja taka jak „ Tryb chroniony ” w iMessage może być świetnym rozwiązaniem ze strony Apple. Pomoże to firmie wykonać ważny gest wobec tych, którzy polegają na iOS, nawet gdy stawka jest bardzo wysoka.

„Gdyby Apple dało ci możliwość całkowitego wyłączenia iMessage, byłoby wspaniale”, mówi Wardle. „Obronność, taka jak BlastDoor, jest również dostępna, ale bardziej przypomina próbę ufortyfikowania zamku z piasku”.

Wszystko sprowadza się do tego, jak daleko Apple jest skłonny posunąć się w usuwaniu exploitów „ zero-click ” iMessage i jak dokładnie to zrobi.

„To podchwytliwe pytanie — nie nazwałbym wszystkich udanych ataków iMessage niedopatrzeniem ze strony Apple” — mówi Will Strafach, doświadczony badacz systemu iOS i twórca aplikacji Guardian Firewall. „iPhone jest popularnym urządzeniem wśród użytkowników, a nie specjalistycznym urządzeniem o wysokim stopniu ochrony. Mam jednak nadzieję, że takie badania zainspirują Apple do podjęcia działań i zapewnią zespołom ds. bezpieczeństwa informacji zasoby potrzebne do wzmocnienia ogólnych wektorów ataków, w szczególności w iMessage”.

Wydanie iOS 15 powinno ujawnić więcej informacji na temat rozwiązań bezpieczeństwa urządzeń Apple. Jednak niezliczone wcześniejsze próby firmy, w połączeniu z brakiem krótkoterminowego rozwiązania ataków iMessage, wskazują zarówno na złożoność problemu, jak i większą potrzebę jego rozwiązania.

Według Wired.

Ta strona korzysta z plików cookie, aby poprawić Twoje wrażenia. Zakładamy, że nie masz nic przeciwko, ale możesz zrezygnować, jeśli chcesz. Akceptuję Więcej szczegółów