Ostatnio odkryta luka bezpieczeństwa w urządzeniach Apple iPhone pokazała, że urządzenia te były podatne na zdalne włamanie. White hat haker zatrudniony przez Google jako część ich zespołu Project Zero opisał w długim wpisie na blogu, jak udało mu się zdalnie włamać do iPhone’ów poprzez WiFi bez potrzeby błędu użytkownika. Wszystko, czego potrzebował, aby uzyskać nieautoryzowany dostęp, to być blisko urządzeń docelowych. Problem, który pozwolił na wykorzystanie tej usterki został załatany przez Apple w maju 2020 roku.
Eksploit umożliwiający wykorzystanie bliskości radiowej pozwolił hakerowi na dostęp do wszystkich plików przechowywanych na urządzeniach, do których został skierowany, w tym wiadomości e-mail, notatek, zdjęć, danych o lokalizacji itp. To, co czyni te odkrycia szczególnie godnymi uwagi, to fakt, że użytkownicy nie musieli klikać na podejrzane linki, odwiedzać podejrzanej strony internetowej ani pobierać złośliwej mapy. Wszystko, co potencjalne ofiary musiały zrobić, to być w pobliżu osoby zdolnej do wykorzystania błędu bezpieczeństwa. Co gorsza, błąd w zabezpieczeniach dawał również dostęp do kamery i mikrofonu urządzenia, którego dotyczył.
Według Iana Beera, badacza Projektu Zero, który odkrył błąd w zabezpieczeniach, wydaje się, że nie był on szeroko wykorzystywany przez cyberprzestępców. Jest więc mało prawdopodobne, że ktoś kiedykolwiek uzyskał dostęp do plików iPhone’a za pomocą tego konkretnego exploita. Jednak zwrócił uwagę, że ludzie zaczęli reagować na wiadomości po Apple wydał łatę, która naprawiła lukę. Stąd, to na pewno jest problem, który został wykorzystany wcześniej. Według hakera białego kapelusza, zwykli ludzie nie zauważają poprawki takiej jak ta bez głębokiego zainteresowania tym kodem.
Znalezienie błędu w zabezpieczeniach było najdłuższym projektem exploita, nad jakim kiedykolwiek pracował. Według eksperta ds. cyberbezpieczeństwa, odkrycie go zajęło mu około sześciu miesięcy. Zaznacza jednak, że firmy i zespoły sponsorowane przez państwo mogą to zrobić znacznie szybciej – często nie są to bowiem pojedyncze osoby pracujące w pojedynkę, ale grupy współpracujących ze sobą wyszkolonych ekspertów, z których każdy ma swoją specjalizację. Mają również dostęp do znacznie solidniejszych źródeł informacji, takich jak pliki z symbolami, wyciekły kod źródłowy oraz sprzęt, taki jak specjalne kable, urządzenia deweloperskie itp.
Badacze bezpieczeństwa rzadko publikują swoje odkrycia dopiero wtedy, gdy firma ma już szansę zająć się problemem bezpieczeństwa. Fakt, że błąd bezpieczeństwa został naprawiony z powrotem w maju, a masy dowiadują się o tym w grudniu, oznacza, że exploit może być wokół na długi czas przed Apple łata go. To nigdy nie było bardziej istotne dla użytkowników smartfonów zawsze, aby upewnić się, że są one uruchomione najnowszy system operacyjny na swoich podłączonych urządzeń i że mają wysokiej klasy ochrony bezpieczeństwa w miejscu.