19:06
3/2/2021

iPhona ciężko jest zaatakować złośliwą aplikacją, bo Apple doskonale kontroluje to, co pojawia się w oficjalnym sklepie. Złośliwych aplikacji tam szukać ze świecą! Z kolei instalacja aplikacji spoza oficjalnego sklepu jest dla zwykłego użytkownika tak skomplikowana, że w zasadzie niewykonalna. Ale “w zasadzie” nie oznacza, całkowicie niemożliwa…

Atak na iPhony przez profil MDM

Dwa lata temu pisaliśmy o sprytnym ataku na właścicieli iPhonów (i Macbooków). To o czym teraz rozpisują się niektóre media jako “nowa i innowacyjna metodzie” to właśnie ten, opisany przez nas w 2018 roku wektor ataku, wykorzystujący tzw. profile MDM. Mówiąc w skrócie:

  • iPhona można skonfigurować ręcznie, zmieniając różne opcje w różnych miejscach.
    Co i gdzie warto ustawić aby iPhona maksymalnie zabezpieczyć i zagwarantować największą prywatność? Tego dowiesz się z naszego wideo-szkolenia. Tylko dziś, do końca dnia możesz je zobaczyć taniej o 70PLN, jeśli użyjesz kodu MDM. Więc nie czekaj — kliknij tu i oglądaj.
  • iPhona można też skonfigurować poprzez wgranie pliku konfiguracyjnego (profilu MDM). Z takich rozwiązań najczęściej korzystają firmy. I, co za chwile zobaczysz, przestępcy…

We wtorek firma ZecOps wykryła właśnie taki złośliwy profil, który sugerował, żę jest “aktualizacją” WhatsAppa, a w rzeczywistości pozyskiwał dane na temat użytkownika. Plik hostowany był na stronie: config5-dati[.]com, która zawierała instrukcje po włosku.

fot. Citizen Lab

Jest małoprawdopodobne, że akurat ta kampania mogła atakować Polaków. Ale “ten sam atak” można ograć na wiele sposobów, więc sprawdźcie, czy na swoich urządzeniach z iOS i macOS nie macie zainstalowanych profili MDM (a jeśli macie — to jakie opcje systemu obejmują). O tym jak sprawdzić, czy na naszym urządzeniu zainstalowany jest profil MDM pisaliśmy w tym artykule.

Badaczom z Citizen Lab, którzy analizowali atak nie udało się ustalić, co następowało później, ale wiele wskazuje, że na telefon ofiary pobierany był fałszywy klient WhatsAppa. Pewne ślady wskazują, że do ataku wykorzystano oprogramowanie firmy świadczącej usługi włoskim organom ścigania.

To jednak iPhona da się zhackować!?

No pewnie! Wszystko się da zhackować. I iPhona i Androida. Ale bez paniki! Dobrze skonfigurowany, najnowszy model iPhona, jest bardzo ciężkim celem. Najnowszy, bo starsze generacje posiadają błąd, którego oprogramowanie nie jest w stanie “załatać”, a który to błąd firmy zajmujące się Mobilnym Forensicem wykorzystują do nieautoryzowanego dostępu do zablokowanego smarfona.

Jeśli ktoś chce pobawić się lutownicą i zobaczyć jak faktycznie “rozpruwa” się smartfony sprzętowo a także przy pomocy spcjalistycznego oprogramowania wykorzystywanego m.in. przez organy ścigania, to zapraszamy na nasze warsztaty z Mobile Forensics.

Natomiast i tym co trzeba zrobić, aby poprawnie skonfigurować swojego iPhona, czyli co zmienić w samym systemie oraz jakie aplikacje dodatkowe zainstalować by zwiększyć zarówno ochronę przed atakami jak i poziom prywatności — mówimy w naszym wideo szkoleniu pt. “Jak zabezpieczyć iPhona“. Szkolenie trwa 2 godziny i jest prowadzone przystępnym, zrozumiałym dla każdego językiem i krok-po-kroku objaśnia co, gdzie i dlaczego zmienić. Na hasło MDM tylko dziś, do końca dnia, obniżamy jego cenę o 70 PLN! Kliknij tutaj, aby zobaczyć szkolenie.

PS. Kod “MDM” działa też na analogicznym wideo-szkoleniu pt. “Jak zabezpieczyć Androida” :)


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

18 komentarzy

Dodaj komentarz
  1. “Dobrze skonfigurowany, najnowszy model iPhona, jest bardzo ciężkim celem. Najnowszy, bo starsze generacje posiadają błąd, którego oprogramowanie nie jest w stanie “załatać””
    Jeżeli dobrze zrozumiałem, to żeby czuć się w miarę bezpiecznie, nie tylko trzeba posiadać IPhona, ale trzeba stale kupować najnowszy model, bo starszych “nie da się” załatać?

    • Wygodne dla Tima Apple, no nie? ;)

    • Po tym jak spowalniali procesor starych iPhonów, aby “oszczędzać” baterię. Zamiast wyświetlić użytkownikowi komunikat: “Twoja bateria się zużyła, zapraszamy do serwisu gdzie wymienimy ją za $20” to woleli aby ktoś kupił nowy sprzęt za $1200.

      Nie zdziwiłbym się jakby sami wypuszczali exploity na swój sprzęt, który jest więcej niż 3 generacje z tyłu i to takie sprzętowe żeby nie dało się zaktualizować.

    • Iphone 5s-x ma błąd w takim poziomie firmware ze sie nie da.

  2. O których „starszych generacjach” tutaj mówimy?

    • Najnowsza -1

    • Pewnie chodzi o checkm8. Procesory do A11 włącznie (czyli iPhone 8/X) posiadają błąd w kodzie bootowania. Nie jest on możliwy do załatania (przynajmniej bez wymiany procesora, ten obszar pamięci to ROM). Dzięki temu, działa np. Checkra1n. Dzięki niemu można jailbreakować praktycznie każdy telefon od iP5 do 8/X

  3. Możecie coś więcej napisać o tym nieautoryzowanym wejściu na starsze iphony ?

    • Pewnie chodzi o checkm8 od @axi0mX

    • Ale to chyba musisz mieć fizyczny dostęp do telefonu. A to już raczej przekreśla masowe użycie bez wiedzy użytkowników.

  4. Ludzi, skoro nawet Piotrek uzywa nie najnowszego iphone to mozemy spac spokojnie.
    Iphone nie takie drogi jak go opisuja, jak policzyc, ze po 5 latach masz updejty i plynnosc.

  5. Ok, udało mi się to wyłączyć – ale tylko dzieki Wam moja samoświadomość wzrosła na ten temat i udało mi się to wyłączyć! Dzięki wielkie i pozdrawiam!

  6. Konia z rzędem kto włamie się do mojego telefonu. Podaje model Ericsson DBK1101.

    • Na takim Ericssonie mitm to kwestia wpięcia dwóch kabelków – szykuj tego konia.

  7. …raczej szykuj identycznego SE z wszystkimi identycznymi ustawieniami (dzwonek, tapeta, itp., itd.), dodatkowo że sklonowaną kartą oraz kolesia który “pociągnie” mu telefon z kieszeni na czas wpinania i hakowania telefonu. :-D

  8. Jedyny telefon mobilny, na jaki nie można się włamać, to AM-1 produkcji Telkom-Telos. No, chyba, że metodą Man in the middle…

    • Primo- niemobilny, sekundo- skąd wiesz, czy określony sygnał z sieci nie jest w stanie przełączyć go w tryb nasłuchu (cichy głośnik, a mikrofon nasłuchuje)

  9. Kolejne dodatkowe oprogramowanie? To już odpowiednia konfiguracja systemu nie wystarczy?

Odpowiadasz na komentarz Jurek

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: