Исследователи в области информационной безопасности из Google Project Zero обнаружили группу сайтов с кодом, позволяющим через браузер устанавливать на iPhone программу, получающую root-права и загружающую на сервера злоумышленников конфиденциальные данные, в том числе пароли, данные местоположения и фотографии, пишет Корреспондент.
Злоумышленники разработали по меньшей мере пять атак, основанных на 14 уязвимостях, причем они были активны на протяжении более чем двух лет, и одна из них работала на текущей версии iOS 12 вплоть до обнаружения. На момент публикации все уязвимости были устранены обновлениями безопасности.
29 августа 2019 года исследователи из Project Zero обнародовали информацию об обнаружении целого ряда критических уязвимостей нулевого дня, которые применялись на практике на протяжении как минимум двух лет.
Исследователи еще в феврале уведомили об этом Apple, поэтому компания исправила уязвимости до публичного раскрытия информации.
Исследователи обнаружили небольшую группу взломанных злоумышленниками сайтов, содержащих код для взлома iPhone через браузер Safari. Технически уязвимости были подвержены и другие браузеры, а также iPad, потому что в iOS разработчики могут использовать только системный движок WebKit, однако исследователи отмечают, что атаки были нацелены именно на iPhone и Safari.
Исследователи выяснили, что вредоносная программа активируется каждую минуту и пересылает на сервера злоумышленников данные популярных мессенджеров, таких как WhatsApp, iMessage и Telegram, причем в расшифрованном виде.
Кроме того, она пересылает все фотографии из галереи и местоположение, а также копирует пароли и ключи из встроенного в iOS менеджера паролей Связка ключей, что позволяет злоумышленникам получать доступ к множеству аккаунтов пользователей.
Авторы исследования отмечают, что все обнаруженные уязвимости уже исправлены Apple, а кроме того, они бесполезны против устройств на базе процессора A12 (iPhone XS и XR), потому что в нем Apple применила новую защиту от атак на JIT-компилятор.