Poważna luka w zabezpieczeniach starszych iPhone'ów

Użytkownicy, którzy posiadają nieaktualne oprogramowanie lub stary, niewspierany model iPhone'a są poważnie zagrożeni.

Specjaliści do spraw bezpieczeństwa cybernetycznego z firmy Kaspersky odnaleźli aktywną kampanię złośliwego oprogramowania, która targetowana jest na użytkowników smartfonów Apple iPhone pracujących pod kontrolą systemu operacyjnego iOS 15.7 lub starszego.

Urządzenia pracujące pod kontrolą iOS 15 zagrożone
Źródło: apple.com

Urządzenia pracujące pod kontrolą iOS 15 zagrożone

Źródło: apple.com

Do przeprowadzenia ataku wykorzystywany jest protokół iMessage - autorska usługa przesyłania wiadomości z wykorzystaniem łącza internetowego.

Zobacz również:

  • Usługa WhatsApp uruchamiana na urządzeniach iOS będzie bardziej bezpieczna
  • Duża zmiana - Apple zezwala na tworzenie emulatorów gier

Eksperci badający sprawę nadali kampanii nazwę "Operation Triangulation".

Atak rozpoczyna się za pośrednictwem wysłania odpowiednio spreparowanej wiadomości iMessage z załącznikiem zawierającym exploit na urządzenie pracujące pod kontrolą iOS 15.7 (smartfony z rodziny iPhone 13 lub starsze).

Wiadomość automatycznie (bez konieczności interakcji ze strony użytkownika) uruchamia exploit, który wykorzystując lukę prowadzi do wykonania kodu źródłowego.

Po udanym przeprowadzeniu ataku wirus usuwa wszystkie ślady swojej działalności z zainfekowanego urządzenia.

Najstarsze wykryte ślady wykorzystania kampanii "Operation Triangulation" pochodzą z 2019 roku. W czerwcu 2023 r., ataki nadal trwają, a najnowszą wersją systemu operacyjnego iOS, którą skutecznie atakowano, jest iOS 15.7 z 12 września 2022 roku.

Na szczęście istnieje łatwa możliwość ochrony przed atakami. Wystarczy zaktualizować oprogramowanie układowe. Sprzęt kompatybilny z iOS 16 należy zaktualizować do iOS 16.5. Starsze modele takie jak iPhone 6s, SE czy 7 można zaktualizować do iOS 15.7.6.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200