7 Аппле безбедносних пропуста, хакова и недостатака за које нисте знали

Bezbednosni incidenti nisu nepoznanica za kompaniju Apple, bilo da se radi o hakerskim napadima, probojima ili ranjivostima. Moguće je da niste u potpunosti svesni svih ovih različitih problema, a neki od njih i dalje mogu predstavljati rizik za vas. Dakle, koje Apple hakerske napade, proboje i ranjivosti bi trebalo da znate?

Hakerski napadi i proboji kompanije Apple

Tokom godina, Apple je bio meta brojnih hakerskih napada, od kojih su neki bili ozbiljniji od drugih. Počećemo sa hakerskim napadom koji se desio pre više od decenije.

1. XcodeGhost hakerski napad (2015)

Godine 2015, 128 miliona korisnika iPhone uređaja bilo je pogođeno hakerskim napadom koji je bio zasnovan na malveru. Hakeri su koristili zlonamernu verziju Xcode-a, Apple-ovog razvojnog okruženja za sve operativne sisteme, uključujući i iOS. Uz pomoć ovog malvera, poznatog kao XcodeGhost, hakeri su uspeli da ugroze oko 50 aplikacija dostupnih u Apple App Store-u. Korisnici koji su preuzeli zaražene aplikacije bili su podložni hakerskim napadima, a procenjuje se da je oko 500 miliona korisnika u tom trenutku bilo ugroženo.

Iako se ispostavilo da je ova prvobitna procena bila malo preuveličana, dokumenti koji su dostavljeni tokom sudskog spora između kompanije Apple i Epic Games-a otkrili su da je 128 miliona pojedinaca i dalje bilo pogođeno, uključujući 18 miliona korisnika u Sjedinjenim Američkim Državama (kako je izvestio Security Affairs).

Ono što je posebno kontroverzno u vezi sa ovim incidentom jeste to što je Apple u tom trenutku odlučio da ne obavesti korisnike koji su bili izloženi riziku o napadu. Prošlo je još šest godina pre nego što je javnost postala svesna prave prirode hakerskog napada, a to je otkriveno tokom pomenutog pravnog procesa između kompanije Apple i Epic Games-a.

2. Pegaz špijunski softver (2016. nadalje)

Ozloglašeni špijunski softver Pegaz prvi put je lansiran 2016. godine, ali je stekao globalnu pažnju 2021. godine kada je korišćen za iskorišćavanje ranjivosti iOS-a u visokociljanim napadima. Pegaz je razvila izraelska grupa NSO, kontroverzna organizacija koja je u prošlosti mnogo puta bila u centru pažnje bezbednosnih vesti. Vladini hakeri sada koriste ovaj špijunski softver za izvršavanje sopstvenih sajber zločina, pa je to dobro poznato ime među stručnjacima za sajber bezbednost. Zapravo, NSO grupa je prodala svoj špijunski softver Pegaz brojnim vladama i državama, uključujući Indiju i Meksiko.

U ovoj eksploataciji Apple-a, iskorišćena je ranjivost iOS-a za pokretanje špijunskog softvera Pegaz na iPhone uređajima. Zvanična izjava kompanije Apple je objasnila da se funkcije poput Lockdown Mode mogu koristiti za odbranu od takvih napada, kao i jake lozinke i ažuriranja softvera. Takođe je najavljeno da će se koristiti obaveštenja o pretnjama kako bi se upozorili korisnici koji su možda bili meta napadača koje sponzoriše država.

Pogledajte naš vodič o tome kako da proverite da li je vaš iPhone zaražen Pegazom, ako ste zabrinuti zbog ovog špijunskog softvera.

3. SolarWinds (2021)

Napad na SolarWinds uzdrmao je tehnološku i sajber bezbednosnu industriju 2021. godine, a ni Apple nije uspeo da izbegne udarce.

Tokom napada na SolarWinds, hakeri su iskoristili ranjivost nultog dana u kodu iOS 14 kako bi se infiltrirali u iPhone uređaje. Zbog ove greške, hakeri su koristili zlonamerne domene za preusmeravanje korisnika iPhone-a na sajtove za krađu identiteta (phishing). To je, zauzvrat, omogućilo napadačima da ukradu korisničke akreditive za prijavu, koji su se zatim mogli koristiti za hakovanje naloga ili prodaju drugim ilegalnim akterima na nedozvoljenim tržištima.

4. Proboj podataka kompanija Apple i Meta (2021)

Najnoviji bezbednosni incident kompanije Apple dogodio se sredinom 2021. godine, kada su hakeri prevarili osoblje kompanija Apple i Meta, lažno se predstavljajući kao službenici za sprovođenje zakona. U napadu su hakeri prvo provalili u naloge i mreže agencija za sprovođenje zakona, a zatim su poslali lažne zahteve za hitne podatke zaposlenima u ove dve tehnološke gigante, tražeći brzu reakciju. Kao odgovor na ovaj naizgled zvaničan zahtev, dostavljene su IP adrese korisnika, kućne adrese i kontakt brojevi.

Važno je napomenuti da osoblje kompanija Apple i Meta nije davalo informacije na osnovu nasumičnog zahteva. Napadači su hakovali legitimne policijske sisteme kako bi poslali zahtev, što je otežavalo njegovo otkrivanje.

Apple-ove ranjivosti

Različiti softverski programi kompanije Apple, uključujući operativne sisteme, mogu postati žrtve ranjivosti u kodu. Dakle, čega treba da budete svesni?

1. Ranjivosti kernela i WebKit-a (2022)

U avgustu 2022. godine, Apple je objavio da je otkrio ranjivost kernela (zvanično poznatu kao CVE-2022-32894) koja je omogućavala izvršavanje proizvoljnog koda sa privilegijama kernela. Apple je zakrpio CVE-2022-32894 sa macOS Monterey, tako da, ako ste ručno instalirali ovu ispravku ili koristite noviju verziju macOS-a od Monterey-a, trebalo bi da ste bezbedni.

Uz ovu ranjivost, otkrivena je i mana u Apple WebKit-u. Ova mana je takođe predstavljala rizik od proizvoljnog izvršavanja koda kao rezultata zlonamernog web sadržaja. Kao i gore pomenuta ranjivost, mana u WebKit-u za macOS Monterey je odavno zakrpljena.

2. Blastpass ranjivosti (2023)

U septembru 2023. godine otkriveno je da su napadači koristili dve ranjivosti nultog dana u Apple-ovom softveru. Ranjivosti, zvanično poznate kao CVE-2023-41064 i CVE-2023-41061, nalazile su se u njihovom iOS softveru.

CVE-2023-41064 bila je ranjivost prekoračenja bafera koja je omogućavala proizvoljno izvršavanje koda i mogla je da utiče na sve iPhone modele 8 i novije koji koriste iOS verziju 16.6 ili noviju. Određeni modeli iPad-a takođe su mogli biti meta preko ove mane. CVE-2023-41061, otkriven ubrzo nakon prve od ove dve greške, bio je problem validacije koji se mogao zloupotrebiti putem zlonamernih priloga.

Kada se koriste istovremeno, ove dve ranjivosti formirale su lanac eksploatacije poznat kao Blastpass, i bile su deo lanca isporuke špijunskog softvera Pegaz grupe NSO, kako je izvestio The Citizen Lab. Blastpass se mogao koristiti za hakovanje iPhone-a i iPad-a, bez da žrtva mora da stupi u interakciju sa zlonamernim web stranicama ili komunikacijama. One su takođe poznate kao ranjivosti bez klika.

Međutim, korišćenjem Apple-ovog režima zaključavanja, ovaj lanac se može zaustaviti, i blokirati da zarazi vaš uređaj. Takođe je dostupna zakrpa za ove dve ranjivosti koje su bile zloupotrebljavane.

3. Ranjivosti Foundation-a (2023)

Početkom 2023. godine, otkrivene su tri ranjivosti nultog dana kompanije Apple, koje su dovele brojne Apple operativne sisteme u opasnost, uključujući iOS, iPadOS i macOS. Dve ranjivosti pronađene su unutar Apple Foundation okvira, koji obezbeđuje osnovni nivo funkcionalnosti i međuradnju za Apple aplikacije. Ove tri ranjivosti, poznate kao CVE-2023-23530, CVE-2023-23531 i CVE-2023-23520, davale su napadačima mogućnost daljinskog izvršavanja zlonamernog koda na zaraženim uređajima.

U februaru 2023. godine, Apple je zakrpio ove tri bezbednosne greške, tako da više ne bi trebalo da ste im izloženi ukoliko redovno ažurirate svoj Apple uređaj.

Apple nije imun na hakerske napade i ranjivosti

Apple-ov softver i hardver su veoma bezbedni, ali i dalje možete biti izloženi rizicima i sajber napadima kao korisnik Apple proizvoda. Bez obzira da li koristite Apple telefon, tablet, računar ili sat, nikada nemojte pretpostavljati da ste otporni na bezbednosne probleme. Uvek je najbolje da budete u toku sa najnovijim Apple-ovim ranjivostima, hakerskim napadima i probojima kako biste se bolje zaštitili i bili pripremljeni za buduće incidente.