Po zainstalowaniu złośliwego oprogramowania, cyberprzestępcy mieli dostęp do danych wielu aplikacji. Wśród nich znalazły się programy umożliwiające wysyłanie wiadomości – iMessage, WhatsApp, Gmail a także Telegram i Hangouts. Luka umożliwiła też pozyskanie listy kontaktów i zdjęć zapisanych na urządzeniu, a nawet lokalizacji w czasie rzeczywistym. Hasła do wi-fi i identyfikatory sieci również nie były bezpieczne. Tak samo, jak konta w serwisach internetowych. Co prawda restart telefonu usuwał oprogramowanie, jednak to marna pociecha. Utrata dostępu do urządzenia nie odbierała przestępcom wykradzionych informacji.
Przestępcy wykorzystywali kombinacje 14 luk bezpieczeństwa w iOS-ie, w tym co najmniej jednej typu zero-day. Połowa z nich dotyczyła domyślnej przeglądarki Safari. Kiedy dana kombinacja przestawała być skuteczna, hakerzy zastępowali ją kolejną. Oprogramowanie działało z uprawnieniami roota, a więc miało pełną kontrolę nad systemem. Nie wiadomo, kto stoi za atakiem. Jednak Jonathan Levin, który zajmuje się systemami Apple, twierdzi, że cyberprzestępczą działalność musiało prowadzić państwo. Według niego na taki model działań nie mogłaby pozwolić sobie zwykła grupa hakerów.
To kolejna podatność iPhone’ów, o której w tym miesiącu poinformowali eksperci Google Project Zero. Na początku sierpnia przekazali informacje związane z możliwością zdalnego ataku, który również nie wymagał żadnej interakcji z użytkownikiem. 6 luk związanych z aplikacją iMessage już załatano. Zespół Google podkreśla, że iOS jest relatywnie bezpieczny. Jednak niezbędne jest bieżące aktualizowanie oprogramowania. | CHIP