Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Apple. Czy naprawdę jest nie do zhakowania?

Apple. Czy naprawdę jest nie do zhakowania?

W biznesie Apple uchodzi za firmę wolną od incydentów cyberbezpieczeństwa. Zarówno oprogramowanie, aplikacje, jak i same urządzenia spod znaku jabłka uznawane są za niezwykle bezpieczne i praktycznie niepodatne na cyberataki. Jednak czy na pewno tak jest? Przyjrzyjmy się Apple w kontekście cyberbezpieczeństwa.

Apple nie do zdarcia? Cyberataki kontra jabłko

Organizacja założona przez Steve’a Wozniaka i Steve’a Jobsa – Apple – jest znana w świecie biznesu od dawna. Założona 1 kwietnia 1976 r. początkowo nie miała łatwej drogi, jednak przez lata stała się synonimem tego, co uznajemy za sukces Doliny Krzemowej. 

Apple jest na ustach każdego – startupowców, inwestorów, marketerów i wszyscy zgodnie przyznają, że jabłko praktycznie pod każdym względem jest przedsiębiorstwem niezwykłym. Jednak jak to mają w zwyczaju legendy – obrosła też mitami. Jednym z takich mitów, zwłaszcza w świecie biznesowym, jest przekonanie o niezwykle bezpiecznych systemach i urządzeniach firmy. 

Wycieki? Cyberataki? Wirusy? To się tyczy smartfonów spod znaku Androida, czy komputerów Microsoftu. Zależy Ci na bezpieczeństwie – zarówno prywatnym, jak i wolności od cyberataków i hakerów? Tylko Apple. Czy to jednak prawda? Niekoniecznie. I jest na to wiele przykładów. 

Choć Apple rzeczywiście stoi wysoko w kontekście cyberbezpieczeństwa, a nawet ochrony prywatności swoich użytkowników (głośno było o tym chociażby w 2020 r., kiedy firma założona przez Jobsa odmówiła FBI odblokowania smartfona terrorysty, który był ich klientem), to wszędzie zdarzają się błędy, exploity, pomyłki czy niedbałość użytkowników. I jest kilka przykładów, gdzie faktycznie tak się wydarzyło. 

Należy tu jednak podkreślić, że tekst ten absolutnie nie ma na celu szargania reputacji Apple, a jedynie ukazanie, że nie ma systemów, aplikacji i urządzeń idealnych. I w przypadku dowolnego z nich musimy dbać o nasze cyberbezpieczeństwo i mieć na uwadze, że „wypadek” może się zdarzyć. Niezależnie od tego, czy mamy do czynienia z produktem lub usługą od Apple, Microsoftu, Samsunga, Google, Amazona, Facebooka itd. itp. 

Wyciek danych użytkowników iPadów

Pierwszym głośnym incydentem cyberbezpieczeństwa, którego doświadczyli klienci Apple, był ten z 2010 r. Wówczas to para cyberprzestępców wykorzystała lukę w zabezpieczeniach sieci telefonicznej AT&T i dzięki temu pozyskali imiona i nazwiska oraz adresy e-mail 114 tys. użytkowników iPadów 3G – w tym Rahma Emanuela, który wówczas był szefem personelu Białego Domu. Hakerom udało się również wydobyć unikalne identyfikatory urządzeń iPadów 3G, co umożliwiło im właśnie zdobycie rzeczonych danych.

Wśród osób, których dane zostały naruszone, wskazano także członków Senatu i Izby Reprezentantów USA, pracowników NASA, amerykańskiego wojska i Departamentów Bezpieczeństwa Wewnętrznego, a także pracowników New York Times, Viacom, Time Warner, bankierów i inwestorów. Co ciekawe wyciek dotyczył wyłącznie użytkowników iPada 3G (osoby bez wersji 3G były bezpieczne).  

Wówczas to w serwisie Gawker skrytykowano zarówno Apple za to, że nie mieli żadnego skryptu, który pozwala na zapobieganie używania unikalnego identyfikatora do autoryzacji, jak i sieć AT&T. Telekom szybko naprawił lukę i wydał oświadczenie, w którym dokładnie omówił, jak przebiegła sprawa, ale Apple konsekwentnie milczało. 

I zdecydowanie PR-owo nie pomogło to firmie, choć de facto główną odpowiedzialność ponosiło tutaj AT&T. Ten przykład to jednak wskazanie, że trzeba uważać na partnerów, bo czasem to właśnie z ich winy może dojść do jakiegoś wycieku lub incydentu.

Portal dla programistów Apple zhakowany

W 2013 r. doszło już jednak do cyberataku, który bezpośrednio dotknął Apple. Wówczas to doszło do ataku na portal dla programistów, tj. developer.apple.com. Wyciekiem danych było zagrożone nawet 275 tys. zarejestrowanych zewnętrznych programistów.

Apple z powodu cyberataku wyłączył portal, aż do naprawienia luki, która umożliwiła zhakowanie serwisu. Do ataku przyznał się turecki ekspert ds. cyberbezpieczeństwa – Ibrahim Balic, który twierdził, że jego zamiarem było wskazanie, że z systemu Apple wyciekają informacje o użytkownikach. Turek bronił się tym, że zgłosił amerykańskiej organizacji 13 luk w zabezpieczeniach, które umożliwiły mu włamanie się. 

Twierdził również, że nie otrzymał od Apple żadnej odpowiedzi, a po incydencie firma wyłączyła portal i ogłosiła, że doszło do cyberataku, w których intruz próbował pozyskać dane zarejestrowanych programistów. 

Wówczas część programistów zgłaszała, że na ich maile przychodziły prośby o zresetowanie hasła do Apple ID, co sugerowałoby, że osoba odpowiedzialna za włamanie, mogła uzyskać dość znaczące informacje o użytkownikach. Apple podkreślało jednak, że włamanie nie mogło spowodować np. uzyskania kodów tworzonych przez zarejestrowanych programistów. 

iOS w pełni bezpieczny? Niekoniecznie

Przechodząc jednak do produktów Apple, takich jak np. iPhone, musimy wiedzieć, że tu również nie zawsze wszystko było w pełni szczelne. W 2015 r. firma zajmująca się cyberbezpieczeństwem – Palo Alto Networks, ogłosiła, że odkryto exploit w urządzeniach z systemem iOS. 

Złośliwe oprogramowanie KeyRaider umożliwiało przechwytywanie kluczy Apple ID. Umożliwiło to cyberprzestępcom m.in. dokonywanie nieautoryzowanych zakupów, uzyskanie poufnych informacji itd. itp.

Dodatkowo cyberprzestępcy, którzy infekowali urządzenia użytkowników Apple, nierzadko pisali do nich maile, w których żądali okupu za przywrócenie im kontroli nad smartfonami. Warto jednak podkreślić, że zagrożone były głównie urządzenia po tzw. jailbreaku. Wówczas zagrożonych było około 225 tys. użytkowników. 

App Store zagrożony przez XcodeGhost

Użytkowników Apple, którzy korzystali z App Store w okolicach 2015 r. z pewnością nie ominęła historia związana z masowym rozprzestrzenianiem się złośliwym oprogramowaniem XcodeGhost w setkach aplikacji na iOS. Tutaj ponownie powraca też wątek firmy Palo Alto Networks, która podkreślała, że przed 2015 r. w App Store znalazła jedynie 5 aplikacji, które zawierały szkodliwe oprogramowanie.

Jednak po tym roku cyberprzestępcy mocno rozprzestrzenili Xcode w oprogramowaniu do tworzenia software’u na iOS i MacOS. Z tego powodu wiele legalnych aplikacji zakażono groźnym wirusem. I to pomimo dość rygorystycznego podejścia Apple do weryfikowania aplikacji w swoim sklepie. Wówczas to firma Qihoo360 Technology Co. stwierdziła, że odkryła 344 aplikacje skażone XcodeGhost. Wśród nich znalazł się m.in. popularny komunikator WeChat. 

Apple nie chciało Reutersowi potwierdzić informacji, ile dokładnie aplikacji było zagrożonych z powodu Xcode. Firma starała się jednak dość szybko zażegnać problem z AppStore. Podobny incydent miał też miejsce w 2019 r., jednak na mniejszą skalę. Wówczas to Apple musiało usunąć kilkanaście aplikacji zakażonych trojanem. 

W tym samym czasie w androidowym odpowiedniku – Google Play – również doszło do takiego incydentu. Tam złośliwe aplikacje zainstalowało ok. milion osób. Apple nie chciało jednak wskazać, jak było w przypadku AppStore, tzn. jaka liczba użytkowników była potencjalnie zagrożona. 

Podsłuchy w iPhone’ach? Problem z FaceTimem

Praktycznie każdy posiadacz iPhone’a wie, czym jest FaceTime – to popularny na tym urządzeniu komunikator do połączeń głosowych i wideo. Świat “pozaapple’owy” szerzej usłyszał o nim jednak pod koniec 2018 r. i na początku 2019 r., kiedy to pojawił się solidny problem z tą aplikacją. Otóż okazało się, że ta pozwalała… podsłuchiwać innych użytkowników iPhone’ów. 

Działało to na dość prostej zasadzie – w momencie, w którym ktoś nie odebrał połączenia z rzeczonego FaceTime’a, to osoba wykonująca je i tak mogła usłyszeć osobę po drugiej stronie. Podobnie było w przypadku zakończenia połączenia, jeśli wykonane zostało po wciśnięciu przycisku zasilania smartfona. Wówczas z kolei mogliśmy tę osobę… podglądać. Tzn. iPhone wysyłał samo wideo, bez dźwięku. 

Problem ten był niezwykle szeroki i został też potwierdzony przez redakcję CNBC, która wykonała test, czy błąd rzeczywiście się pojawia, czy jest jedynie „miejską legendą”, bowiem pierwszy raz tę sprawę opisano na Twitterze. I okazało się, że rzeczywiście FaceTime przez pewien czas pozwalał „podglądać” czy „podsłuchiwać” użytkowników iPhone’ów. 

Apple dość szybko załatało rzeczoną lukę, ale nie wiadomo, jak wiele osób wykorzystało ją w niecnych celach. 

Google wykrywa ataki na iPhone’y

W 2019 r. pracownicy Google wykryli liczne witryny, które wykorzystywały exploity w oprogramowaniu smartfonów Apple. Już samo odwiedzenie takiej strony powodowało próbę zainfekowania urządzenia. Gdy się to udawało cyberprzestępcy uzyskiwali dostęp do kontaktów, zdjęć, lokalizacji, a także danych z aplikacji takich jak iMessage, WhatsApp, Telegram, Gmail czy Google Hangouts. 

Badacze Google’a odkryli wówczas 14 luk, z których połowa tyczyła się przeglądarki Safari na iPhone’y. Od razu po zidentyfikowaniu problemów poinformowali o tym firmę Apple. 6 dni później Apple wydało aktualizację. Jednak nie odpowiadało na prośbę o komentarz od CNN w tej sprawie. 

Pegasus kontra Apple

Wszyscy w Polsce słyszeli o Pegasusie, czyli oprogramowaniu szpiegowskim. Jak się okazuje, jest ono na tyle skuteczne, że radzi sobie również z zainfekowaniem urządzeń od Apple. W 2021 r. The New York Times opisało lukę, która umożliwiła zainfekowanie każdego iPhone’a, iPada, Apple Watch czy komputera Mac Pegasusem bez jednego kliknięcia. 

Zaczęło się od wykrycia przez Citizen Lab podsłuchiwanie saudyjskiego aktywisty (a przy okazji użytkownika Apple) oprogramowaniem Pegasusa. Software umożliwiał m.in. włączanie kamery i mikrofonu użytkownika, nagrywanie połączeń, SMS-ów, maili i dostęp do zaszyfrowanych wiadomości z komunikatorów. I choć Apple załatało exploit umożliwiający wykorzystanie Pegasusa, to w 2023 r. temat powrócił. Tym razem z Indii.

Wówczas okazało się, że rząd tego państwa prawdopodobnie inwigilował czołowych dziennikarzy korzystających z iPhone’ów właśnie za pomocą Pegasusa. Świadczy to niestety o wysokiej skuteczności tego oprogramowania.

MacOS – wirusy też się tu zdarzają!

W świecie biznesu często krążą legendy o tym, jak to komputery z systemem Windowsa są podatne na wirusy, a sprzęt od Apple nie. Otóż – nic bardziej mylnego. W zasadzie im MacOS popularniejszy, tym więcej pojawia się na nim złośliwych oprogramowań. Wystarczy spojrzeć na dane Apple Insider, który wskazał że w 2019 r. w zaledwie kwartał liczba złośliwego oprogramowania na MacOS wzrosła o ponad 60%. 

Oczywiście – system od Apple jest nadal bezpieczniejszy pod tym względem niż jego microsoftowy odpowiednik, ale nie oznacza to, że jest w pełni bezpieczny.

I pokazuje to chociażby niedawny przykład. W styczniu 2024 r. organizacja Jamf Threat Labs ogłosiła, że wykryła nowe zagrożenie złośliwym oprogramowaniem dla systemu macOS, podobne do znanego już w 2021 r. ZuRu. 

Rozprzestrzeniane jest ono głównie w pirackim oprogramowaniu. Gdy użytkownik je pobierze i uruchomi, wówczas włącza się wirus, który korzysta z backdoora i unika tym samym wykrycia przez antywirusa. W konsekwencji złośliwe oprogramowanie ostatecznie przejmuje kontrolę nad urządzeniem. Apple rzecz jasna stara się walczyć z tym problemem, ale nie ma co udawać, że ten nie istnieje. 

Apple nie jest wolne od phishingu

Wcześniej pisaliśmy o tym, jak Apple odmówiło FBI odblokowania smartfona terrorysty ze względu na swoją politykę prywatności w stosunku do klientów. Jak się jednak okazuje – to nie zawsze działa. W II połowie 2021 r. zarówno pracownicy Apple, jak i Meta mieli ulec atakowi phishingowemu. Podszywający się pod funkcjonariuszy organów ścigania cyberprzestępcy wysłali maile do tych organizacji, żądając danych dotyczących użytkowników obu firm.

Zarówno Apple, jak i Meta mieli wówczas przekazać m.in. adresy IP, nr telefonów i adresy zamieszkania użytkowników. Apple poproszone o komentarz przez The Verge w tej sprawie wskazała tylko swoje wytyczne dotyczące egzekwowanie prawa, tj: „Jeśli rząd lub organ ścigania pozyskuje dane klienta w odpowiedzi na nadzwyczajne żądanie informacji od władz rządowych i organów ścigania, przełożony rządu lub przedstawiciela organów ścigania można się skontaktować z firmą Apple, która złożyła nadzwyczajny wniosek o informacje dla władz i organów ścigania, i poprosić firmę Apple o potwierdzenie, że pilna prośba jest uzasadniona”.

Nic nie zastąpi zdrowego rozsądku

To przykłady tylko kilku incydentów cyberbezpieczeństwa związanych z firmą Apple. Czy to w kontekście ataków z wykorzystaniem złośliwego oprogramowania, exploitów czy phishingowych. Oczywiście – takich historii jest nieco więcej (jak np. te związane z głośnymi wyciekami z chmury iCloud, choć firma cały czas podkreśla, że były one spowodowane atakami phishingowymi wymierzonymi w użytkowników, a nie ich zabezpieczeniami), jednak Apple nie wyróżnia się tu znacząco na tle innych bigtechów. Można by rzec, że jest w zasadzie jednym z tych bezpieczniejszych i dbających o cyberbezpieczeństwo swoich użytkowników.

Jednak błędy, wpadki czy pomyłki się zdarzają. I to pokazują te historie. Niekiedy zbyt mocno zawierzamy oprogramowaniom czy urządzeniom, porzucając zdrowy rozsądek. A tego de facto nic nie zastąpi. 

Niezależnie od tego, czy jesteś klientem Apple, czy jakiejkolwiek innej firmy technologicznej, musisz wiedzieć, że nigdy nie jesteś w pełni bezpieczny i wolny od cyberzagrożeń. I to w Twoim interesie jest stosować jak najlepsze praktyki, żeby możliwie ograniczyć cyberincydenty, które mogą być po Twojej stronie.

Oceń artykuł

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa