När Apple drogs in i en juridisk strid med FBI, där den amerikanska federala polisen krävde att Apple skulle utveckla en specialversion av iOS så att låsta och krypterade telefoner kunde låsas upp, var Apples svar ”det enda säkra sättet att se till att obehöriga inte tar sig in via en bakdörr är att aldrig bygga någon bakdörr”.
Apple vann till slut den utdragna striden, behövde aldrig bygga in några bakdörrar i iOS och har inte ställts inför det kravet i senare strider med myndigheter, polis och åklagare. Nu har ett avancerat ramverk för iOS-exploatering, som tidigare tros ha använts uteslutande för statlig övervakning, läckt ut och sprids bland kriminella ligor. Verktyget, som går under namnet Coruna, används för att infektera vanliga iPhone-användare i syfte att stjäla data och tömma digitala plånböcker på kryptovaluta.
Utvecklingen är ett tydligt exempel på hur digitala vapen som utvecklats av stater kan läcka ut, mutera och hamna hos vinstdrivande kriminella grupperingar eller utländska underrättelsetjänster, precis det Apple varnade för och har fortsatt att varna för.
Tekniskt avancerat och svårupptäckt
Nya analyser från Google och säkerhetsföretaget iVerify visar att Coruna består av fem kompletta kedjor av sårbarheter. Totalt utnyttjas 23 olika säkerhetshål i iOS för att kringgå de skydd som Apple implementerat i versionerna 13 till och med 17.2.1.
Detta gör det möjligt för angripare att förvandla en vanlig webbsida till en osynlig smittohärd. Det räcker med att du besöker en infekterad sida för att enheten ska komprometteras, utan att du märker någonting.
Så går attacken till
Angreppet sker i flera steg genom en sofistikerad process:
-
Kartläggning: När du besöker en infekterad webbsida används JavaScript för att tyst identifiera din enhetsmodell, operativsystemversion och vilka säkerhetsuppdateringar som saknas.
-
Exploatering: Baserat på informationen väljs en specifik kedja av sårbarheter som riktar sig mot WebKit – den motor som driver webbläsare på iOS.
-
Total kontroll: Angreppet eskalerar från webbläsaren till systemets kärna (kernel), vilket ger förövaren kontroll på rotnivå och möjlighet att installera skadlig kod som kan stjäla privat information.
Enligt Googles säkerhetsexperter tyder de tekniska metoderna på att ramverket ursprungligen skapats av en välfinansierad aktör med djup kunskap om Apples säkerhetsarkitektur. Att dessa verktyg nu finns tillgängliga för kriminella innebär en kraftigt ökad risk för användare som inte har uppdaterat sina telefoner till de senaste versionerna av iOS.

0 kommentarer