Kaspersky Lab - Vislabākā aizsardzība!
Sākumlapa » Apdraudējumi » iPhone tālruņu ievainojamības un inficēšana: stāsta turpinājums

iPhone tālruņu ievainojamības un inficēšana: stāsta turpinājums

Pirms kāda laika Google ievainojamību novēršanas komanda Project Zero ziņoja par iOS ievainojamību ekspluatējumu virknēm, kuras ļāva uzbrucējam palaist ļaunprātīgu kodu upura iPhone vai iPad bez jebkādas mijiedarbības ar lietotāju. Tagad ir vairāk informācijas par to, kādos uzbrukumos ievainojamības tikušas izmantotas. Tāpat ir kļuvis zināms, ka līdz ar iPhone lietotājiem, uzbrukumiem tikuši pakļauti arī Android tālruņu lietotāji.

 

 

informē TechCrunch, tā bija ļaunprogrammatūras kampaņa, kura galvenokārt bija vērsta pret uiguru musulmaņiem, tomēr tās izliktajās lamatās iekritušas arī dažas tibetiešu amatpersonas un aktīvisti. Toronto Universitātes Citizen Lab drošības pētnieki apgalvo, ka vairākiem tibetiešu upuriem WhatsApp lietotnē tika nosūtītas saites uz īpaši pielāgotām tīmekļa lapām, kuras pēc atvēršanas slepeni ieguva neierobežotu piekļuvi tālrunim, instalēja spiegprogrammatūru, kas nemanāmi izzaga privātu un sensitīvu informāciju. Vairāki ekspluatējumu tehniskie parametri “pārklājās” ar nesen identificētu kampaņu pret Ķīnas Siņdzjanas provincē dzīvojošajiem uiguru musulmaņiem.

Lai gan arī Citizen Lab neatklāja, kurš vainojams pie pēdējiem uzbrukumiem, pētnieki apgalvo, ka grupa, kas uzbruka tibetiešiem un uiguriem, izmantoja arī Android ekspluatējumus. Šie ekspluatējumi, kurus nesen atklāja un publiski apsprieda drošības firma Volexity, tika izmantoti, lai upuriem nozagtu īsziņas, kontaktpersonu sarakstus un zvanu žurnālus, kā arī lai noklausītos upuru sarunas un novērotu tos, izmantojot tālruņa kameru.

Hakeru grupa, ko Citizen Lab dēvē par “Poison Carp” (Indīgā karpa), izmantoja šos pašus ekspluatējumus, spiegprogrammatūru un infrastruktūru, lai uzbruktu tibetiešiem un uiguriem, tostarp Dalailamas biroja amatpersonām, parlamentāriešiem un cilvēktiesību aizsardzības grupām.

Citizen Lab ziņoja, ka vairākiem tibetiešiem ļaunprātīgās saites WhatsApp ziņojumos nosūtīja personas, kas apgalvoja, ka sadarbojas ar Amnesty International un The New York Times. Pētnieki bija ieguvuši dažus WhatsApp ziņojumus no TibCERT – tibetiešu organizācijas, kuras mērķis ir sniegt informāciju par apdraudējumiem – un secināja, ka ziņas izveidotas tā, lai piedabūtu upurus noklikšķināt uz ekspluatējumu saturošās saites. Saites bija pārveidotas, izmantojot saišu saīsināšanas pakalpojumu, tādējādi ļaujot uzbrucējiem nomaskēt pilno saiti, kā arī uzzināt, cik lietotāji ir noklikšķinājuši uz saites un kad.

“Krāpšana veikta ļoti pārliecinoši,” pētnieki secina. 2018. gada novembra kampaņas ietvaros nedēļu ilgā perioda laikā tika atvērta vairāk nekā puse upuriem nosūtīto inficēto saišu. Pētnieki ziņoja, ka iPhone paredzētās ļaunprātīgas saites atvēršana iedarbināja ekspluatējumu ķēdi ar nolūku iegūt piekļuvi tālrunim. Saskaņā ar ziņojumu šīs ķēdes noslēgumā ļaunprogrammatūra “iegūst vērtīgus datus no vairākām lietotnēm un pakalpojumiem”.

Kad ekspluatējums izpildīts, tālrunī tika instalēts spiegprogrammatūras implants, kas uzbrucējiem ļāva savākt un nosūtīt datus, tostarp ziņas par atrašanās vietu, kontaktpersonām, zvanu vēsturi, īsziņas u.c. informāciju, uzbrucēju komandas un vadības serverim. Implants arī izfiltrēja datus, (piemēram, ziņas un saturu) no tādām lietotnēm kā QQMail un Viber, kuras lielākoties tiek lietotas Āzijā.

Apple šīs ievainojamības jau bija novērsis pirms vairākiem mēnešiem (2018. gada jūlijā); vēlāk tika apstiprināts, kā tās ir tās pašas nepilnības, kuras atklāja Google.

Tikmēr pētnieki atklāja, ka pret Android vērstie uzbrukumi noteica, kura Chrome versija ierīcē darbojas, lai izmantotu attiecīgu ekspluatējumu. Veiksmīgs ekspluatējums lika ierīcei atvērt Facebook vietni Chrome pārlūkprogrammā, kas savukārt spiegprogrammatūras implantam nodrošināja piekļuvi ierīces datiem, izmantojot Facebook piešķirto lielo atļauju skaitu. Pēc instalēšanas implants ielādēja spraudņus no uzbrucēja servera, lai savāktu informāciju par kontaktpersonām, īsziņas, atrašanās vietas, kā arī piekļūtu ierīces kamerai un mikrofonam.

“No ļaundaru viedokļa mobilā spiegošana ir ļoti pievilcīga,” ziņo raksts. “Tieši mobilajās ierīcēs mēs konsolidējam visus datus par mūsu dzīvēm, savukārt pilsoniskajai sabiedrībai tas nozīmē arī tādu sociālo kustību organizēšanu un mobilizēšanu, kuras valdība var uzskatīt par draudīgām.”

Pētnieki arī atklāja vēl vienu saišu vilni, kas centās ar viltu likt kādam tibetiešu parlamenta loceklim piešķirt ļaunprogrammatūrai pieeju viņa Gmail kontam.

Citizen Lab uzskata, ka šī mobilās ļaunprogrammatūras kampaņa savā ziņā ir revolucionāra. “Šī kampaņa ir pirmie dokumentētie gadījumi, kad spiegprogrammatūra un iOS ekspluatējumi tiek vērsti pret šīm kopienām,” raksta pētnieki. Bet, kā to pierāda augstais klikšķu skaits uz inficētajām saitēm – sabiedrība vēl nav gatava aizstāvēties pret tādiem mobilajiem apdraudējumiem kā Poison Carp īstenotais uzbrukums.

Ko mēs varam secināt no šī stāsta? Nav neievainojamu mobilo platformu. No valsts līmeņa kiberuzbrucējiem neglābj arī Apple iOS, kuram ražotāja politikas dēļ nav pat primitīvu antivīrusu, ar ko varētu konstatēt infekciju, nemaz nerunājot par pastāvīgu aizsardzību nodrošinošu programmatūru. Vai par to nevajadzētu aizdomāties valstsvīriem ar iPhone rokās un iPad portfeļos?!

Birkas:
Iepriekšējais raksts
Nākošais raksts

2 Komentāri

  1. Sveiki! Neredzu šai lapai EN / RU iespējas. Jau otro reizi gribu nosūtīt linku paziņiem, bet nekā, tikai LV.

    Domāju, ieiešu Kaspersky.com vai Kaspersky.ru, paņemšu linku no turienes, bet nekā, šī ziņa ir tikai Latvijas resuros 🙁

    Bēdīgi

    • AntiVirus.LV ir SIA Datoru drošības tehnoloģijas nevis Kaspersky resurss. Mēs publicējam to, kas mums šķiet svarīgs. Angļu vai krievu valodas versijas nav plānotas.

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

34 − 28 =

Kaspersky Lab - Vislabākā aizsardzība, lieliskas cenas!
Uz augšu