7 порушень безпеки Apple, хаків і недоліків, про які ви не знали

Небезпечні інциденти в історії Apple: злами, вразливості та як себе захистити

Компанія Apple, попри свою репутацію безпеки, не застрахована від різноманітних інцидентів, пов’язаних із кібербезпекою. Це можуть бути хакерські атаки, несанкціоновані вторгнення або вразливості в програмному забезпеченні. Існують проблеми, про які багато користувачів не знають, і вони можуть становити загрозу. Тому варто ознайомитися з найважливішими випадками злому, атак та вразливостями, які зачіпали продукти Apple.

Злами та вторгнення в систему Apple

За свою історію компанія Apple пережила кілька серйозних кібератак. Деякі з них мали більш значні наслідки, ніж інші. Розгляньмо найважливіші випадки, починаючи з одного з перших відомих зломів, що стався понад десять років тому.

1. Атака XCodeGhost (2015)

У 2015 році понад 128 мільйонів користувачів iPhone стали жертвами атаки, спричиненої шкідливим програмним забезпеченням. Зловмисники використали модифіковану версію XCode, середовища розробки Apple, призначеного для всіх її операційних систем, зокрема iOS. Ця шкідлива програма, відома як XCodeGhost, дозволила хакерам скомпрометувати близько 50 додатків в Apple App Store. Користувачі, які встановили ці заражені додатки, опинилися під загрозою, а загальна кількість потенційних жертв досягла приблизно 500 мільйонів.

Хоча згодом виявилося, що реальна кількість постраждалих була дещо меншою, судові документи, оприлюднені під час процесу між Apple та Epic Games, підтвердили, що 128 мільйонів користувачів все ж постраждали, зокрема 18 мільйонів у Сполучених Штатах (згідно з Security Affairs).

Особливо контроверсійним є той факт, що Apple свого часу вирішила не інформувати користувачів, які опинилися в зоні ризику, про цю атаку. Лише через шість років, під час судового розгляду справи Apple проти Epic Games, громадськість дізналася про справжні масштаби та наслідки цього злому.

2. Шпигунське ПЗ Pegasus (з 2016)

Шпигунське програмне забезпечення Pegasus, відоме своєю шкідливістю, було вперше застосовано у 2016 році, але широку популярність набуло у 2021 році, коли його почали використовувати для цілеспрямованих атак на пристрої iOS. Розробником Pegasus є ізраїльська компанія NSO Group, яка неодноразово опинялася в центрі скандалів, пов’язаних із безпекою. Урядові хакери тепер застосовують це шпигунське ПЗ для здійснення кіберзлочинів, тому воно добре відоме фахівцям з кібербезпеки. Компанія NSO Group продала своє програмне забезпечення багатьом урядам та державним організаціям, включаючи Індію та Мексику.

У цьому випадку зловмисники скористалися вразливістю в iOS для встановлення шпигунського ПЗ Pegasus на iPhone. В офіційній заяві Apple зазначається, що для захисту від таких атак можна використовувати функцію режиму блокування, а також надійні паролі та регулярні оновлення програмного забезпечення. Компанія також оголосила, що використовуватиме сповіщення про загрози для попередження користувачів, які могли стати мішенню зловмисників, спонсорованих державою.

Якщо вас турбує ймовірність зараження вашого iPhone програмою Pegasus, перегляньте наше керівництво, щоб перевірити, чи не є ваш пристрій скомпрометованим.

3. Атака SolarWinds (2021)

Атака на компанію SolarWinds у 2021 році викликала хвилю збурення в технологічній та кібербезпечній галузі, і Apple також постраждала від її наслідків.

Під час атаки хакери скористалися вразливістю нульового дня в коді iOS 14, щоб проникнути на iPhone. Використовуючи цей недолік, зловмисники перенаправляли користувачів iPhone на фішингові сайти через шкідливі домени. Це, в свою чергу, дозволяло їм викрадати облікові дані користувачів, які потім використовувалися для злому облікових записів або продажу іншим учасникам на незаконних ринках.

4. Витік даних Apple та Meta (2021)

Останній інцидент із безпекою Apple стався у середині 2021 року, коли співробітників Apple та Meta обманом змусили надати дані хакери, які видавали себе за представників правоохоронних органів. Під час цієї атаки зловмисники спершу зламали облікові записи та мережі правоохоронних органів, а потім відправили підроблені термінові запити на дані співробітникам обох технологічних компаній, вимагаючи швидкої відповіді. В результаті були розкриті IP-адреси, домашні адреси та контактні телефони користувачів.

Слід зазначити, що співробітники Apple та Meta не надали інформацію на підставі випадкового запиту. Зловмисники, щоб надіслати ці запити, зламали законні поліцейські системи, що ускладнило виявлення їхніх дій.

Вразливості в системах Apple

Різні програми Apple, включаючи її операційні системи, можуть стати жертвами вразливостей у коді. Розглянемо найважливіші з них:

1. Вразливості ядра та WebKit (2022)

У серпні 2022 року компанія Apple повідомила про виявлення вразливості в ядрі (офіційно відомої як CVE-2022-32894), яка дозволяла виконувати довільний код із привілеями ядра. Компанія Apple усунула цю вразливість у macOS Monterey, тому якщо ви встановили це оновлення вручну або використовуєте новішу версію macOS, ніж Monterey, ви захищені.

Разом із цією вразливістю було також виявлено недолік у Apple WebKit. Цей недолік створював ризик виконання довільного коду внаслідок перегляду шкідливого веб-вмісту. Як і у випадку з попередньою вразливістю, недолік WebKit для macOS Monterey вже виправлено.

2. Вразливості Blastpass (2023)

У вересні 2023 року стало відомо, що зловмисники використовували дві вразливості нульового дня Apple. Ці вразливості, офіційно відомі як CVE-2023-41064 та CVE-2023-41061, були виявлені у програмному забезпеченні iOS.

CVE-2023-41064 була вразливістю переповнення буфера, яка дозволяла виконувати довільний код і могла вплинути на всі iPhone моделей 8 і новіші з iOS версії 16.6 або новішої. Деякі моделі iPad також могли стати ціллю через цей недолік. CVE-2023-41061, виявлений невдовзі після першої з двох вразливостей, був проблемою перевірки, яку можна було використовувати через шкідливі вкладення.

Взаємодіючи разом, ці дві вразливості утворили ланцюжок експлойтів, відомий як Blastpass, і стали частиною ланцюга доставки шпигунського ПЗ Pegasus від NSO Group, як повідомляє Citizen Lab. Blastpass можна використовувати для зламу iPhone та iPad, навіть без необхідності взаємодії жертви зі шкідливими веб-сторінками чи повідомленнями. Ці вразливості відомі як уразливості нульового натискання.

Однак за допомогою режиму блокування від Apple цей ланцюжок можна зупинити, запобігаючи зараженню вашого пристрою. Також доступний патч для обох вразливостей, що використовуються.

3. Вразливості основи (2023)

На початку 2023 року було виявлено три вразливості нульового дня Apple, які поставили під загрозу численні операційні системи Apple, зокрема iOS, iPadOS та macOS. Дві з цих вразливостей були виявлені в структурі Apple Foundation, яка забезпечує базовий рівень функціональності та взаємодії для додатків Apple. Ці три вразливості, відомі як CVE-2023-23530, CVE-2023-23531 та CVE-2023-23520, надавали зловмисникам можливість віддалено виконувати шкідливий код на заражених пристроях.

У лютому 2023 року компанія Apple виправила ці три недоліки безпеки, тому, якщо ви регулярно оновлювали свій пристрій Apple, ви вже не повинні стикатися з цими проблемами.

Apple не є невразливою до зламів та вразливостей

Хоча програмне забезпечення та апаратне забезпечення Apple є дуже захищеними, користувачі все ж можуть зіткнутися з ризиками та кібератаками. Незалежно від того, чи використовуєте ви телефон, планшет, комп’ютер або годинник Apple, ніколи не вважайте, що ви не схильні до проблем з безпекою. Завжди краще бути в курсі останніх вразливостей, зламів та атак на Apple, щоб краще захистити себе та підготуватися до можливих майбутніх інцидентів.