Google은 웹 사이트를 방문하면 iPhone이 해커에게 노출될 수 있는 방법을 설명합니다.

독서 시간 아이콘 2 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

Google의 Project Zero 팀은 최근에 iMessage 버그의 새로운 개념 증명 비디오 iOS 기기 파일에 액세스할 수 있습니다.

Google의 위협 분석 그룹은 올해 초 해킹된 웹사이트의 소규모 컬렉션을 발견했습니다. iPhone 사용자가 이 해킹된 웹 사이트를 방문하면 웹 서버가 장치를 공격하여 장치에 액세스합니다. 공격이 성공하면 공격자는 장치에 모니터링 임플란트를 설치합니다. Google은 유사한 방식으로 작동하는 10개의 다른 iPhone 익스플로잇 체인을 발견했으며 iOS 12에서 최신 iOS XNUMX를 실행하는 기기에 영향을 미칩니다.

Google Project Zero 팀은 어제 iPhone 취약점의 근본 원인을 설명하는 블로그 게시물을 게시하고 이에 대한 통찰력을 논의했습니다.

내가 여기서 강조하는 근본 원인은 새로운 것이 아니며 종종 간과됩니다. 한 번도 작동하지 않은 것처럼 보이는 코드, QA를 건너뛸 가능성이 있는 코드 또는 사용자에게 제공되기 전에 테스트 또는 검토가 거의 없는 코드의 경우를 보게 될 것입니다.

아래 소스 링크에서 전체 분석을 읽고 다음 사항을 알 수 있습니다.

  • XNUMX가지 권한 상승 익스플로잇 체인 모두에 대한 자세한 기록
  • 내 장치에서 실행되는 임플란트의 데모, 리버스 엔지니어링된 명령 및 제어 서버와 대화하고 iMessage, 사진 및 GPS 위치와 같은 개인 데이터를 실시간으로 훔치는 임플란트 기능 시연을 포함하여 사용된 임플란트의 분해 시간, 그리고
  • 초기 진입점으로 사용된 브라우저 익스플로잇에 대한 동료 팀 구성원인 Samuel Groß의 분석.

출처: 구글

주제에 대한 추가 정보: 구글, 아이폰, 아이폰 해킹, 프로젝트 영, 취약점