- Bezpečnostní pracovníci rozebrali nebezpečný exploit s názvem Coruna
- Ten cílí na starší zařízení s iOS, která dokáže efektivně prolamovat
- Pokud ale máte novější verzi iOS či aktivovaný Lockdown Mode, nemusíte mít obavy
Operační systém iOS je proslulý svou bezpečností, což ovšem neznamená, že by se zlotřilé živly nesnažily o jeho pokoření. Skupina Google Threat Intelligence Group (GTIG) nyní vydala novou zprávu o výkonném exploitu pro iOS s názvem Coruna, který se dostal od zákazníka dodavatele sledovacích systémů k ruské špionážní skupině a poté k čínským kyberzločincům, čímž odhalil sofistikovaný řetězec exploitů, který měl potenciál ohrozit uživatele zařízení s iOS.
Překvapivě propracovaný balíček exploitů
Coruna je popisovaná jako jedna z nejkomplexnějších sad nástrojů pro prolomení iOS, která byla veřejně zdokumentována, a cílí na iPhony s operačním systémem iOS 13.0 až iOS 17.2.1, přičemž obsahuje 23 exploitů napříč čtyřmi roky verzí iOS. Podle GTIG byla poprvé zaznamenána v únoru 2025, kdy jej použil zákazník komerčního dodavatele sledovacích systémů.
V létě 2025 se stejný framework objevil v útocích typu „watering hole“ (kdy útočník napadne webové stránky, které pravděpodobně navštěvují jeho zamýšlené cíle) podezřelé ruské špionážní skupiny zaměřené na ukrajinské uživatele.
Pokud jde o obsah sady, je popisován jako velmi propracovaný. Když někdo navštíví infikovanou webovou stránku, sada zjistí, jaký typ iPhonu používá a jakou verzi softwaru má nainstalovanou, a následně vybere správný útok pro dané zařízení. Pokud má ale uživatel zapnutý režim Lockdown Mode, sada se o útok ani nepokusí. Nebezpečný kód je zabezpečen silným šifrováním, takže je pro bezpečnostní pracovníky obtížné jej zachytit a analyzovat. Kromě toho je také zabalen v přizpůsobeném formátu, který hackeři zřejmě sami vymysleli.
Sada se zaměřuje na peněženky s kryptoměnami a finanční data a je schopna se napojit na 18 různých krypto aplikací, aby získala přihlašovací údaje k peněženkám. Problémem není ani dekódování QR kódů z obrázků v úložišti a sada má také modul pro analýzu textových bloků, který hledá sekvence slov BIP39 nebo velmi specifická klíčová slova, jako je „záložní fráze“ nebo „bankovní účet“.
Dokonce prohledává i Poznámky od Applu, zda se nějaké informace nenacházejí také zde. Kdokoli, kdo stále používá iOS 17.2.1 nebo starší verzi, je potenciálně zranitelný vůči exploit kitu, který ovšem nefunguje proti novějším verzím iOS, takže pokud můžete, nezapomeňte provést aktualizaci.




