7 Apples säkerhetsintrång, hack och brister du inte visste om

7 Apples säkerhetsintrång, hack och brister du inte visste om
Läsare som du hjälper till att stödja MUO. När du gör ett köp med hjälp av länkar på vår webbplats kan vi tjäna en affiliate-provision. Läs mer.

Apple är inte främmande för säkerhetsincidenter, vare sig det är hacks, intrång eller sårbarheter. Du kanske inte är medveten om dessa olika problem, och vissa kan fortfarande utsätta dig för risker. Så vilka Apple-hack, intrång och sårbarheter behöver du veta om?





Dagens video från MUO SCROLL FÖR ATT FORTSÄTTA MED INNEHÅLL

Apples hack och intrång

Apple har sett sin beskärda andel av hacks genom åren, med vissa som är mer allvarliga än andra. Låt oss börja med ett hack som ägde rum för över ett decennium sedan.





1. XCodeGhost Hack (2015)

Under 2015 drabbades 128 miljoner iPhone-användare av ett skadlig programbaserat hack. Hackare använde en skadlig version av XCode, Apples utvecklingsmiljö för alla dess operativsystem, inklusive iOS. Med denna skadliga programvara, känd som XCodeGhost, lyckades hackare kompromissa med cirka 50 appar från Apples App Store. De som hade laddat ner de drabbade apparna var sårbara för hacking och omkring 500 miljoner användare uppskattades vara i riskzonen vid den tiden.





Även om denna enorma uppskattning visade sig vara lite mindre i verkligheten, avslöjade dokument som tillhandahållits under Apples domstolsstrid med Epic Games att 128 miljoner individer fortfarande var påverkade, inklusive 18 miljoner användare i USA (som rapporterats av Säkerhetsfrågor ).

Det som är särskilt kontroversiellt med denna incident är att Apple vid den tidpunkten beslutade att inte meddela riskanvändare om attacken. Det tog ytterligare sex år för allmänheten att bli medveten om hackets sanna natur, vilket kom fram under den tidigare nämnda rättegången mellan Apple och Epic Games.



2. Pegasus Spyware (2016 och framåt)

  bild av orange pegasus neonljus

Det ökända spionprogrammet Pegasus lanserades först 2016 men kom till global framträdande plats 2021 när det användes för att utnyttja iOS i mycket riktade attacker. Pegasus utvecklades av den israeliska NSO-gruppen, en kontroversiell organisation som har slagit rubriker på säkerhetsnyheter många gånger tidigare. Regeringshackare använder nu detta spionprogram för att begå sina egna cyberbrott, så det är ett välbekant namn för cybersäkerhetsexperter. Faktum är att NSO-gruppen har sålt sitt Pegasus-spionprogram till många regeringar och stater, inklusive Indien och Mexiko.

I den här Apple-utnyttjandet missbrukades en iOS-sårbarhet för att köra Pegasus-spionprogram på iPhones. En Apples officiella uttalande förklarade att funktioner som Låsningsläge skulle kunna användas för att försvara sig mot sådana attacker, såväl som starka lösenord och programuppdateringar. Det tillkännagavs också att hotnotiser skulle användas för att varna användare som kan ha blivit måltavla av statligt sponsrade angripare.





Kolla in vår guide till kontrollera om din iPhone är infekterad med Pegasus om du är orolig för detta spionprogram.

3. SolarWinds (2021)

  bild på en person som bär fingerlösa handskar som skriver på macbook

De SolarWinds attack skakade teknik- och cybersäkerhetsindustrin 2021, och Apple lyckades inte undvika chockvågorna.





Under SolarWinds-attacken utnyttjade hackare en iOS 14 zero-day-kodsårbarhet för att infiltrera iPhones. Via felet använde hackare skadliga domäner för att omdirigera iPhone-användare till nätfiskewebbplatser. Detta i sin tur gjorde det möjligt för angriparna att stjäla användarinloggningsuppgifter, som sedan kunde användas för att antingen hacka konton eller sälja vidare till andra olagliga aktörer på illegala marknadsplatser.

4. Apple och Meta dataintrång (2021)

Den senaste Apple-säkerhetsincidenten ägde rum i mitten av 2021 när Apple och Metas personal lurades av hackare som utger sig för att vara poliser. I attacken bröt hackare först mot brottsbekämpande myndigheters konton och nätverk och skickade sedan falska brådskande dataförfrågningar till anställda vid de två teknikjättarna, och uppmanade till ett snabbt svar. Som svar på denna till synes officiella begäran angavs användarnas IP-adresser, hemadresser och kontaktnummer.

Det är viktigt att notera att Apple och Metas personal inte gav information på grund av en slumpmässig begäran. Legitima polissystem hackades av angriparna för att skicka förfrågan, vilket gjorde det svårt att upptäcka.

Apples sårbarheter

  hänglåst kodningsdata

Apples olika program, inklusive dess operativsystem, kan falla offer för kodsårbarheter. Så, vilket bör du vara medveten om?

1. Sårbarheter i kärna och WebKit (2022)

I augusti 2022 meddelade Apple att de hade hittat en kärnsårbarhet (officiellt känd som CVE-2022-32894 ) som tillät exekvering av godtycklig kod med kärnprivilegier. Apple korrigerade CVE-2022-32894 med macOS Monterey, så om du har installerat den här uppdateringen manuellt eller använder en nyare macOS-version än Monterey bör du vara igång.

Tillsammans med denna sårbarhet upptäcktes också ett Apple WebKit-fel. Denna brist löpte också risk för exekvering av godtycklig kod till följd av skadligt webbinnehåll. Liksom den tidigare nämnda sårbarheten är WebKit-felet för macOS Monterey för länge sedan åtgärdat.

hur man skriver kursiv i facebook messenger

2. Blastpass-sårbarheter (2023)

  bild av kodrader på skärmen

I september 2023 upptäcktes två nolldagars Apple-sårbarheter som använts av angripare. Sårbarheterna, officiellt känd som CVE-2023-41064 och CVE-2023-41061 , i sin iOS-programvara.

CVE-2023-41064 var en buffertspillsårbarhet som tillåter exekvering av godtycklig kod och kan påverka alla iPhones modell 8 och nyare med iOS version 16.6 eller senare. Vissa iPad-modeller kan också riktas mot detta fel. CVE-2023-41061, som upptäcktes kort efter det första av de två bristerna, var ett valideringsproblem som kunde missbrukas genom skadliga bilagor.

När de användes samtidigt bildade dessa två sårbarheter en exploateringskedja känd som Blastpass, och utgjorde en del av leveranskedjan för NSO-gruppens Pegasus-spionprogram, som rapporterats av Medborgarlabbet . Blastpass kan användas för att hacka iPhones och iPads utan att offret ens behöver interagera med skadliga webbsidor eller kommunikation. Dessa är också kända som noll-klick sårbarheter .

Men med Apples låsningsläge kan kedjan stoppas i dess spår, vilket hindrar den från att infektera din enhet. Det finns också en patch tillgänglig för de två sårbarheterna som utnyttjas.

3. Foundation Vulnerabilities (2023)

I början av 2023 uppdagades tre Apples nolldagarssårbarheter som satte många Apples operativsystem i fara, inklusive iOS, iPadOS och macOS. Två av sårbarheterna hittades inom Apples Foundation-ramverk, som tillhandahåller basnivån för funktionalitet och interoperation för Apple-appar. Dessa tre sårbarheter, kända som CVE-2023-23530 , CVE-2023-23531 , och CVE-2023-23520 , gav angripare möjligheten att exekvera skadlig kod på distans på infekterade enheter.

I februari 2023 korrigerade Apple de tre säkerhetsbristerna, så du bör inte längre utsättas för dem om du har uppdaterat din Apple-enhet regelbundet.

Apple är inte ogenomtränglig för hacks och sårbarheter

Apples mjukvara och hårdvara är mycket säker, men du kan fortfarande stöta på risker och cyberattacker som Apple-användare. Oavsett om du använder en Apple-telefon, surfplatta, dator eller klocka, anta aldrig att du är ogenomtränglig för säkerhetsproblem. Det är alltid bäst att hålla dig uppdaterad med de senaste Apples sårbarheter, hackningar och intrång så att du bättre kan skydda dig själv och förbereda dig för framtida incidenter.