Webbsidor infekterade Iphone med spionprogram

Under den gångna veckan rapporterade säkerhetsbolagen Trend Micro och Kaspersky om en ny attack mot Iphone-användare. Genom att dra nytta av sårbarheter i IOS 12.1 och IOS 12.2 kunde angripare installera bakdörrar på Iphone-ägares mobiler. Metoden som användes och konsekvenserna som attacken fick är värda att känna till med anledning av Lagen om hemlig dataavläsning som träder i kraft på onsdag.

Vattenhålsattacken Lightspy

Attacken som gick under namnet Lightspy var en så kallad vattenhålsattack. Den drog nytta av en kedja med sårbarheter i Iphones operativsystem för att kunna infektera mobiler så fort de besökte en skadeprogramspreparerad webbsida. Trend Micro skriver i sin tekniska rapport om attacken att angriparna drev trafik till infekterade webbsidor från populära forum i Hong Kong.

Via Lightspy kunde angriparna komma åt det mesta på de infekterade mobilerna, däribland kontaktlista, meddelanden, GPS-position samt webbläsar- och telefonhistorik. Trend Micros tekniska rapport visar också att angriparna kunde komma åt meddelanden från populära chattappar som Wechat och Telegram. Den sistnämnda appen stödjer så kallad end-to-end-kryptering, vilket gör att infektion av endera konversationspartens mobil är det enda sättet att avlyssna konversationer.

Obs! Telegram använder inte end-to-end-kryptering som standard och kräver att båda konversationsparterna är uppkopplade för att överhuvudtaget kunna användas. Nikka Systems avråder numera från Telegram och rekommenderar i stället Signal.

Vikten av uppdateringar

Lightspy-attacken var riktad mot Iphone-modeller från Iphone 6s till Iphone X som fortfarande körde IOS 12.1 eller IOS 12.2 vid attacktillfället i början av året. Apple åtgärdade säkerhetsbristerna med släppet av IOS 12.3 i maj 2019, så för att kunna bli infekterad behövde användaren ha struntat i att installera uppdateringarna. Detta är ytterligare en påminnelse om vikten av att alltid installera tillgängliga uppdateringar och enbart använda mobiler som fortfarande får säkerhetsuppdateringar från sin tillverkare.

Påminnelsen är extra välbehövlig med tanke på Lagen om hemlig dataavläsning som införs i Sverige nu på onsdag den första april. Sårbarheter i stil med Lightspy är det som krävs för att rättsmyndigheter ska kunna infektera misstänkas mobiler, men ingen vet hur många aktörer som känner till en specifik sårbarhet. Risken att en sårbarhet även utnyttjas av kriminella ökar när fler länders rättsmyndigheter väljer att behålla upptäckta sårbarheter för sig själva i stället för att be operativsystemstillverkarna att åtgärda dem. Mer information om problematiken kring detta finns i poddavsnittet Handeln med sårbarheter samt i säkerhetskrönikan i det senaste numret av Aktuell säkerhet.

Rekommendation

Kom ihåg att installera mobilens operativsystems- och säkerhetsuppdateringar så fort de släpps. Apple underhåller idag Iphone 5s och Iphone 6 med säkra versioner av IOS 12 samt Iphone 6s och senare med säkra versioner av IOS 13. Äldre Iphone-mobiler (Iphone 5 och tidigare) underhålls inte och bör ej användas.

När det gäller Android-mobiler finns det för många modellserier för att vi ska kunna lista alla i denna artikel. Du kontrollerar din egen Android-mobils säkerhetsstatus genom att öppna Inställningar, klicka på System och välja Systemuppdatering. Om ”Nivå av säkerhetskorrigering” är flera månader gammal bör du kontakta mobiltillverkaren och höra ifall de har lagt ned underhållet av din mobil.

Denna artikel är publicerad under CC BY 4.0-licens med undantag för bilder där en annan fotograf är angiven.