7 Apple'i turvarikkumist, häkkimist ja viga, millest te ei teadnud

7 Apple'i turvarikkumist, häkkimist ja viga, millest te ei teadnud
Teiesugused lugejad aitavad MUO-d toetada. Kui teete ostu meie saidil olevate linkide abil, võime teenida sidusettevõtte komisjonitasu. Loe rohkem.

Apple'ile pole võõrad turvaintsidendid, olgu need siis häkkimised, rikkumised või haavatavused. Te ei pruugi neist erinevatest probleemidest teadlik olla ja mõned võivad teid siiski ohtu seada. Niisiis, milliste Apple'i häkkide, rikkumiste ja haavatavuste kohta peate teadma?





MUO päeva video SISUGA JÄTKAMISEKS KERIMISE

Apple'i sissemurdmised ja rikkumised

Apple on aastate jooksul näinud oma õiglast osa häkkimistest, kusjuures mõned neist on olnud tõsisemad kui teised. Alustame häkkimisega, mis leidis aset üle kümne aasta tagasi.





1. XCodeGhost Hack (2015)

2015. aastal mõjutas pahavarapõhine häkkimine 128 miljonit iPhone'i kasutajat. Häkkerid kasutasid Apple'i arenduskeskkonna XCode'i pahatahtlikku versiooni kõigi operatsioonisüsteemide, sealhulgas iOS-i jaoks. Selle pahavaraga, mida tuntakse kui XCodeGhost, õnnestus häkkeritel kahjustada umbes 50 Apple App Store'i rakendust. Need, kes olid mõjutatud rakendused alla laadinud, olid häkkimise suhtes haavatavad ja hinnanguliselt oli sel ajal ohus umbes 500 miljonit kasutajat.





Kuigi see mammutihinnang osutus tegelikkuses pisut väiksemaks, selgus Apple'i kohtulahingus Epic Gamesiga esitatud dokumentidest, et mõju oli endiselt 128 miljonit inimest, sealhulgas 18 miljonit USA kasutajat (nagu teatas Julgeolekuasjad ).

Selle juhtumi puhul on eriti vastuoluline see, et Apple otsustas toona mitte teavitada ohustatud kasutajaid rünnakust. Kulus veel kuus aastat, enne kui avalikkus teadvustas häkkimise tegelikku olemust, mis tuli ilmsiks eelmainitud Apple vs. Epic Gamesi kohtuprotsessi käigus.



2. Pegasuse nuhkvara (2016. aastast edasi)

  pilt oranžist pegasuse neoonvalgusest

Kurikuulus Pegasuse nuhkvara käivitati esmakordselt 2016. aastal, kuid saavutas ülemaailmse tuntuse 2021. aastal, kui seda kasutati iOS-i ärakasutamiseks väga sihitud rünnakutes. Pegasuse töötas välja Iisraeli NSO Group, vastuoluline organisatsioon, mis on varem korduvalt turvauudiste pealkirju tabanud. Valitsushäkkerid kasutavad seda nuhkvara nüüd oma küberkuritegude toimepanemiseks, seega on see küberjulgeolekuekspertide jaoks tuttav nimi. Tegelikult on NSO Group müünud ​​oma Pegasuse nuhkvara paljudele valitsustele ja osariikidele, sealhulgas Indiale ja Mehhikole.

Selles Apple'i ärakasutamises kuritarvitati iOS-i haavatavust Pegasuse nuhkvara käitamiseks iPhone'ides. An Apple'i ametlik avaldus selgitas, et funktsioonid nagu Lukustusrežiim saab kasutada selliste rünnakute eest kaitsmiseks, samuti tugevaid paroole ja tarkvaravärskendusi. Samuti teatati, et ohuteatisi kasutatakse selleks, et hoiatada kasutajaid, kelle sihtmärgiks võivad olla riiklikult toetatud ründajad.





Vaadake meie juhendit kontrollige, kas teie iPhone on nakatunud Pegasusega kui olete selle nuhkvara pärast mures.

3. SolarWinds (2021)

  pilt inimesest, kes kannab sõrmedeta kindaid, ja kirjutab Macbookis

The SolarWindsi rünnak raputas tehnoloogia- ja küberjulgeolekutööstust aastal 2021 ja Apple ei suutnud lööklainete eest kõrvale hiilida.





SolarWindsi rünnaku ajal kasutasid häkkerid iPhone'idesse imbumiseks ära iOS 14 nullpäevakoodi haavatavust. Vea tõttu kasutasid häkkerid pahatahtlikke domeene iPhone'i kasutajate andmepüügisaitidele ümbersuunamiseks. See omakorda võimaldas ründajatel varastada kasutajate sisselogimismandaate, mida võis seejärel kasutada kontode häkkimiseks või teistele ebaseaduslikele turgudele müümiseks.

4. Apple'i ja metaandmete rikkumine (2021)

Viimane Apple'i turvaintsident leidis aset 2021. aasta keskel, kui Apple'i ja Meta töötajaid pettasid korrakaitseametnikena esinenud häkkerid. Rünnakus rikkusid häkkerid esmalt õiguskaitseasutuste kontosid ja võrgustikke ning saatsid seejärel kahe tehnoloogiahiiglase töötajatele võltsitud kiireloomulisi andmenõudeid, kutsudes üles kiiresti reageerima. Vastuseks sellele näiliselt ametlikule palvele esitati kasutajate IP-aadressid, kodused aadressid ja kontaktnumbrid.

Oluline on märkida, et Apple'i ja Meta töötajad ei andnud teavet juhusliku päringu tõttu. Ründajad häkkisid päringu saatmiseks seaduslikke politseisüsteeme, mis muutis selle tuvastamise keeruliseks.

google, kuidas vaikekontot muuta

Apple'i haavatavused

  tabalukuga kodeerimisandmed

Apple'i erinevad tarkvaraprogrammid, sealhulgas operatsioonisüsteemid, võivad langeda koodihaavatavuste ohvriks. Niisiis, millest peaksite teadma?

1. Kerneli ja WebKiti haavatavused (2022)

2022. aasta augustis teatas Apple, et leidis kerneli haavatavuse (ametlikult tuntud kui CVE-2022-32894 ), mis võimaldas käivitada suvalise koodi kerneli õigustega. Apple parandas CVE-2022-32894 koos macOS Montereyga, nii et kui olete selle värskenduse käsitsi installinud või kasutate Montereyst uuemat macOS-i versiooni, peaksite olema valmis.

Koos selle haavatavusega avastati ka Apple WebKiti viga. Selle veaga kaasnes ka pahatahtliku veebisisu tõttu suvalise koodi käivitamise oht. Nagu ülalmainitud haavatavus, on ka macOS Monterey WebKiti viga juba ammu parandatud.

2. Blastpassi haavatavused (2023)

  koodiridade pilt ekraanil

2023. aasta septembris avastati kaks Apple'i nullpäeva turvaauku, mida ründajad kasutasid. Haavatavused, ametlikult tuntud kui CVE-2023-41064 ja CVE-2023-41061 , oma iOS-i tarkvaras.

CVE-2023-41064 oli puhvri ületäitumise haavatavus, mis võimaldab suvalise koodi käivitamist ja võib mõjutada kõiki iPhone'i mudeleid 8 ja uuemaid, milles töötab iOS-i versioon 16.6 või uuem. Selle vea kaudu võidakse sihtida ka teatud iPadi mudeleid. CVE-2023-41061, mis avastati vahetult pärast esimest kahest veast, oli valideerimisprobleem, mida saab kuritarvitada pahatahtlike manuste kaudu.

Samaaegsel kasutamisel moodustasid need kaks haavatavust ärakasutusahela, mida tuntakse Blastpassina, ja moodustasid osa NSO Groupi Pegasuse nuhkvara tarneahelast, nagu teatas Kodaniku labor . Blastpassi saab kasutada iPhone'ide ja iPadide häkkimiseks, ilma et ohver peaks isegi pahatahtlike veebilehtede või suhtlusega suhtlema. Neid tuntakse ka kui nullklõpsuga haavatavused .

Kuid kasutades Apple'i lukustusrežiimi, saab ketti oma jälgedes peatada, takistades sellel teie seadet nakatamast. Saadaval on ka plaaster kahe ärakasutatava haavatavuse jaoks.

3. Sihtasutuse haavatavused (2023)

2023. aasta alguses tuli ilmsiks kolm Apple'i nullpäeva turvaauku, mis seavad ohtu paljud Apple'i operatsioonisüsteemid, sealhulgas iOS, iPadOS ja macOS. Kaks turvaauku leiti Apple's Foundationi raamistikust, mis pakub Apple'i rakenduste funktsionaalsuse ja koostoimimise baastaseme. Need kolm haavatavust, tuntud kui CVE-2023-23530 , CVE-2023-23531 ja CVE-2023-23520 , andis ründajatele võimaluse nakatunud seadmetes pahatahtlikku koodi eemalt käivitada.

2023. aasta veebruaris parandas Apple kolm turvaviga, nii et te ei tohiks nendega enam kokku puutuda, kui olete oma Apple'i seadet regulaarselt värskendanud.

Apple ei ole häkkide ja haavatavuste suhtes tundlik

Apple'i tarkvara ja riistvara on väga turvalised, kuid Apple'i kasutajana võite siiski sattuda ohtude ja küberrünnakute kätte. Olenemata sellest, kas kasutate Apple'i telefoni, tahvelarvutit, arvutit või kella, ärge kunagi eeldage, et olete turvaprobleemide suhtes puutumatu. Alati on kõige parem olla kursis Apple'i uusimate turvaaukude, häkkimiste ja rikkumistega, et saaksite end paremini kaitsta ja valmistuda tulevasteks juhtumiteks.