FYI.

This story is over 5 years old.

iPhone

Românul ăsta îți zice cum ești spionat pe iPhone

Chiar dacă iOS se laudă cu securitatea sa, tot mai sunt probleme. Un român îți explică cum a fost descoperită cea mai mare.
iPhone hack illustration.
Imagine: Motherboard

Articolul a apărut inițial pe Motherboard

Datorită unei combinații de controale stricte și opțiuni de securitate inovatoare, Apple a transformat iPhone-ul probabil în cel mai securizat device pentru consumatori. Dar nu există device care să nu poată fi hackuit, iar malware-ul pentru iOS nu este atât de rar pe cât se crede.

La începutul acestui an, firma rusească de securitate cibernetică Kaspersky Lab a descoperit dovezi despre un mic producător de spyware pentru guvern, Negg, care a dezvoltat „un malware personalizat pentru iOS, care permite urmărirea GPS-ului și poate supraveghea audio device-ul”, conform unui raport privat pe care compania l-a trimis abonaților. Descoperirea malware-ului pentru iOS de la Negg nu a fost niciodată raportată în afara firmei Kaspersky.

Publicitate

„Am descoperit un virus iOS”, a scris într-un mail pentru Motherboard cercetătorul de la Kaspersky Lab Alexey Firsch. „Noi presupunem că, în momentul descoperirii, a fost într-o fază de dezvoltare și nu era complet adaptat pentru a infecta potențiale victime.”

Malware-ul pe iOS a fost întotdeauna mai rar, datorită dificultăților din ce în ce mai mari de a folosi jailbreaking pe iPhone-uri și a concentrării continue din partea Apple asupra blocării device-urilor în fața hackerilor. Acest lucru a determinat niște prețuri umflate pentru bug-uri iOS și malware. Mai nou, companiile sunt dispuse să plătească aproximativ trei milioane de dolari pentru software care jailbreaks și hack-uiește iPhone-uri, iar cercetătorii sunt reticenți în a raporta bug-uri direct la Apple, doar pentru că alții plătesc mai bine.

Guvernele de peste tot din lume sunt înclinate să cheltuiască o avere pe malware-ul iOS. Arabia Saudită a plătit 55 milioane dolari pentru a achiziționa malware pentru iPhone produs de NSO Group, potrivit unui raport recent al ziarului israelian Haaretz. Există mai multe companii specializate în malware iOS, cum ar fi Azimuth, NSO Group și altele. Dar, în ciuda aparențelor, malware-ul iOS nu este doar în mâinile marilor companii și a clienților guvernamentali.

Cercetătorul în securitate Zuk Avraham a scris recent pe Twitter că jailbreak-urile iOS, care stau la baza oricărui tip de malware pentru iOS, nu sunt la fel de rare ca oamenii și cred că există mai mult de 50 de grupuri care au exploatații iOS. În timp ce majoritatea oamenilor cred că doar adversarii guvernamentali puternici au acces, se fac tot mai multe descoperiri care sugerează că grupurile mai puțin cunoscute au de asemenea parte de exploatații pentru iPhone.

Publicitate

Mai nou, până și companiile relativ mai mici au malware iOS.

La începutul acestui an, Kaspersky Lab a raportat că a găsit un spyware sofisticat pentru Android, denumit Skygofree. La momentul respectiv, anumite surse au declarat pentru Forbes că a fost produs de către contractorul de supraveghere guvernamentală italiană, Negg, un mic startup, nici pe departe la fel de cunoscut ca NSO sau Azimuth. În timpul investigațiilor asupra malware-ului Android al lui Negg, Kaspersky Lab a descoperit că unul dintre serverele de comandă și control a indicat un server „corupt Apple [Device Mobile Management]", potrivit raportului privat al companiei.

O sursă care a primit raportul, a împărtășit detalii cu Motherboard, cu condiția de a rămâne anonim, din moment ce nu a fost autorizată să dea mai departe informația.

Mobile Device Management sau MDM este o opțiune din iOS care permite companiilor să monitorizeze și să administreze device-urile angajaților. Prin instalarea unui profil MDM sau a unui certificat iPhone, utilizatorul oferă proprietarului MDM controlul asupra device-ului. Acest mecanism poate fi folosit de creatorii de malware. În iulie, firma de securitate Talos, a descoperit un grup de hacking care folosea MDM pentru a hackui câteva telefoane iPhone din India (Opțiunea de Mobile Device Management poate fi activată pe orice iPhone.)

Românul Costin Raiu, director al echipei de cercetare de la Kaspersky Lab, a spus că serverul MDM de la Negg e în continuare activ. În raportul privat, cercetătorii au scris că „codul conține multe mențiuni care ne-au determinat să presupunem că acest dezvoltator este o companie mică din Italia, denumită Negg.”)

Publicitate

Negg nu a răspuns mesajului trimis pe adresa oficială de mail. Când Motherboard a sunat la sediu, un angajat a spus că va transmite întrebările executivului, care nu era disponibil la momentul respectiv. Apple nu a răspuns cererii pentru comentariu.

Încă nu e clar cum hackerii guvernamentali pun malware-ul pe iPhone-urile țintă. Cercetătorii de la Kasperski Lab speculează că ar putea fi via inginerie socială, folosind „site-urile mobile de operatori falși”. Cu alte cuvinte, malware-ul ăsta nu exploatează iOS-ul, ci se folosește de sistemul MDM din sistemul de operare. Astfel, se folosește de o tehnică de hacking prea bine cunoscută, păcălind utilizatorii să instaleze ceva. Timp de mulți ani, un utilizator obișnuit ar fi putut da click pe orice link sau descărca orice aplicație, și în general, să-și folosească iPhone-ul fără prea multe griji de monitorizare. Asta s-ar putea să se schimbe în curând.

„Practic predai controlul administrativ al telefonului hackerului.”

În mai, Motherboard a dezvăluit că furnizorii de telefonie mobilă din Italia ajutau polițiștii să instaleze malware pe telefoanele criminalilor suspecți.

Conform unui fost hacker de la Cyber Command, acum director de soluții cibernetice la Point3, Ryan Duff, această descoperire nu ar trebui considerată atât de îngrijorătoare.

„În ceea ce privește MDM ca metoda de injectare pentru malware, este destul de penibilă", a spus Duff într-o discuție online cu Motherboard. „În ceea ce privește riscul, este destul de mic. Nu poți forța un iPhone să se conecteze la un server MDM. Ar trebui să-i convingi să instaleze un profil de device pe telefon. Îți trebui un fel de inginerie socială prin care să-i determini să instaleze profilul. "

Raiu a spus că Kaspersky nu este tocmai sigur cum Negg, sau clientul său, a reușit să instaleze malware-ul pe iPhone-urile respective. Ori e vorba de inginerie socială, ori de „un acces fizic”, a spus Raiu. Kaspeski este nesigur dacă Negg are pregătit vreun atac cibernetic sau anumite exploatări de iOS.

Chiar dacă malware-ul pe baza sistemului MDM nu este la fel de sofisticat ca cel injectat cu vulnerabilități necunoscute și scumpe, sau atacuri cibernetice, dacă ajunge pe telefon, rezultatul e același: hackerii, indiferent că sunt criminali sau agenți guvernamentali, au acces la tot conținutul telefonului tău.

„Practic predai controlul administrativ al telefonului hackerului”, mi-a spus Duff. „Evident că din punctul ăla ei pot instala un malware.”