19:06
3/2/2021

iPhona ciężko jest zaatakować złośliwą aplikacją, bo Apple doskonale kontroluje to, co pojawia się w oficjalnym sklepie. Złośliwych aplikacji tam szukać ze świecą! Z kolei instalacja aplikacji spoza oficjalnego sklepu jest dla zwykłego użytkownika tak skomplikowana, że w zasadzie niewykonalna. Ale “w zasadzie” nie oznacza, całkowicie niemożliwa…

Atak na iPhony przez profil MDM

Dwa lata temu pisaliśmy o sprytnym ataku na właścicieli iPhonów (i Macbooków). To o czym teraz rozpisują się niektóre media jako “nowa i innowacyjna metodzie” to właśnie ten, opisany przez nas w 2018 roku wektor ataku, wykorzystujący tzw. profile MDM. Mówiąc w skrócie:

  • iPhona można skonfigurować ręcznie, zmieniając różne opcje w różnych miejscach.
    Co i gdzie warto ustawić aby iPhona maksymalnie zabezpieczyć i zagwarantować największą prywatność? Tego dowiesz się z naszego wideo-szkolenia. Tylko dziś, do końca dnia możesz je zobaczyć taniej o 70PLN, jeśli użyjesz kodu MDM. Więc nie czekaj — kliknij tu i oglądaj.
  • iPhona można też skonfigurować poprzez wgranie pliku konfiguracyjnego (profilu MDM). Z takich rozwiązań najczęściej korzystają firmy. I, co za chwile zobaczysz, przestępcy…

We wtorek firma ZecOps wykryła właśnie taki złośliwy profil, który sugerował, żę jest “aktualizacją” WhatsAppa, a w rzeczywistości pozyskiwał dane na temat użytkownika. Plik hostowany był na stronie: config5-dati[.]com, która zawierała instrukcje po włosku.

fot. Citizen Lab

Jest małoprawdopodobne, że akurat ta kampania mogła atakować Polaków. Ale “ten sam atak” można ograć na wiele sposobów, więc sprawdźcie, czy na swoich urządzeniach z iOS i macOS nie macie zainstalowanych profili MDM (a jeśli macie — to jakie opcje systemu obejmują). O tym jak sprawdzić, czy na naszym urządzeniu zainstalowany jest profil MDM pisaliśmy w tym artykule.

Badaczom z Citizen Lab, którzy analizowali atak nie udało się ustalić, co następowało później, ale wiele wskazuje, że na telefon ofiary pobierany był fałszywy klient WhatsAppa. Pewne ślady wskazują, że do ataku wykorzystano oprogramowanie firmy świadczącej usługi włoskim organom ścigania.

To jednak iPhona da się zhackować!?

No pewnie! Wszystko się da zhackować. I iPhona i Androida. Ale bez paniki! Dobrze skonfigurowany, najnowszy model iPhona, jest bardzo ciężkim celem. Najnowszy, bo starsze generacje posiadają błąd, którego oprogramowanie nie jest w stanie “załatać”, a który to błąd firmy zajmujące się Mobilnym Forensicem wykorzystują do nieautoryzowanego dostępu do zablokowanego smarfona.

Jeśli ktoś chce pobawić się lutownicą i zobaczyć jak faktycznie “rozpruwa” się smartfony sprzętowo a także przy pomocy spcjalistycznego oprogramowania wykorzystywanego m.in. przez organy ścigania, to zapraszamy na nasze warsztaty z Mobile Forensics.

Natomiast i tym co trzeba zrobić, aby poprawnie skonfigurować swojego iPhona, czyli co zmienić w samym systemie oraz jakie aplikacje dodatkowe zainstalować by zwiększyć zarówno ochronę przed atakami jak i poziom prywatności — mówimy w naszym wideo szkoleniu pt. “Jak zabezpieczyć iPhona“. Szkolenie trwa 2 godziny i jest prowadzone przystępnym, zrozumiałym dla każdego językiem i krok-po-kroku objaśnia co, gdzie i dlaczego zmienić. Na hasło MDM tylko dziś, do końca dnia, obniżamy jego cenę o 70 PLN! Kliknij tutaj, aby zobaczyć szkolenie.

PS. Kod “MDM” działa też na analogicznym wideo-szkoleniu pt. “Jak zabezpieczyć Androida” :)

Przeczytaj także:

16 komentarzy

Dodaj komentarz
  1. “Dobrze skonfigurowany, najnowszy model iPhona, jest bardzo ciężkim celem. Najnowszy, bo starsze generacje posiadają błąd, którego oprogramowanie nie jest w stanie “załatać””
    Jeżeli dobrze zrozumiałem, to żeby czuć się w miarę bezpiecznie, nie tylko trzeba posiadać IPhona, ale trzeba stale kupować najnowszy model, bo starszych “nie da się” załatać?

    • Wygodne dla Tima Apple, no nie? ;)

    • Po tym jak spowalniali procesor starych iPhonów, aby “oszczędzać” baterię. Zamiast wyświetlić użytkownikowi komunikat: “Twoja bateria się zużyła, zapraszamy do serwisu gdzie wymienimy ją za $20” to woleli aby ktoś kupił nowy sprzęt za $1200.

      Nie zdziwiłbym się jakby sami wypuszczali exploity na swój sprzęt, który jest więcej niż 3 generacje z tyłu i to takie sprzętowe żeby nie dało się zaktualizować.

  2. O których „starszych generacjach” tutaj mówimy?

    • Najnowsza -1

    • Pewnie chodzi o checkm8. Procesory do A11 włącznie (czyli iPhone 8/X) posiadają błąd w kodzie bootowania. Nie jest on możliwy do załatania (przynajmniej bez wymiany procesora, ten obszar pamięci to ROM). Dzięki temu, działa np. Checkra1n. Dzięki niemu można jailbreakować praktycznie każdy telefon od iP5 do 8/X

  3. Możecie coś więcej napisać o tym nieautoryzowanym wejściu na starsze iphony ?

    • Pewnie chodzi o checkm8 od @axi0mX

    • Ale to chyba musisz mieć fizyczny dostęp do telefonu. A to już raczej przekreśla masowe użycie bez wiedzy użytkowników.

  4. Ludzi, skoro nawet Piotrek uzywa nie najnowszego iphone to mozemy spac spokojnie.
    Iphone nie takie drogi jak go opisuja, jak policzyc, ze po 5 latach masz updejty i plynnosc.

  5. Ok, udało mi się to wyłączyć – ale tylko dzieki Wam moja samoświadomość wzrosła na ten temat i udało mi się to wyłączyć! Dzięki wielkie i pozdrawiam!

  6. Konia z rzędem kto włamie się do mojego telefonu. Podaje model Ericsson DBK1101.

    • Na takim Ericssonie mitm to kwestia wpięcia dwóch kabelków – szykuj tego konia.

  7. …raczej szykuj identycznego SE z wszystkimi identycznymi ustawieniami (dzwonek, tapeta, itp., itd.), dodatkowo że sklonowaną kartą oraz kolesia który “pociągnie” mu telefon z kieszeni na czas wpinania i hakowania telefonu. :-D

  8. Jedyny telefon mobilny, na jaki nie można się włamać, to AM-1 produkcji Telkom-Telos. No, chyba, że metodą Man in the middle…

  9. Kolejne dodatkowe oprogramowanie? To już odpowiednia konfiguracja systemu nie wystarczy?

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: