Wyrafinowany zestaw narzędzi do hakowania iPhone’a, rzekomo opracowany przez kontrahenta rządu USA, wpadł w ręce rosyjskich szpiegów, a obecnie cyberprzestępców. Narzędzie nazwane przez badaczy Google „Coruna” umożliwia cichą instalację złośliwego oprogramowania na iPhonie, po prostu odwiedzając zaatakowaną witrynę internetową. Jest to rzadki i alarmujący przypadek zaawansowanych możliwości hakerskich wymykających się spod kontroli i wykorzystywanych do szpiegostwa i przestępstw finansowych.
Od szpiegostwa sponsorowanego przez państwo po kradzież kryptowalut
Po raz pierwszy zaobserwowano, że zestaw narzędzi był używany przez rzekomych agentów rosyjskiego wywiadu atakujących obywateli Ukrainy. Później pojawił się ponownie w czysto komercyjnej kampanii, infekując chińskojęzyczne strony z kryptowalutami i hazardem w celu kradzieży środków. Eksperci ds. bezpieczeństwa podejrzewają, że kod źródłowy mógł zostać pierwotnie opracowany lub przejęty przez rząd USA, co rodzi poważne pytania dotyczące bezpieczeństwa narzędzi cybernetycznych wykorzystywanych przez państwa.
Funkcje Coruny: rzadki zestaw exploitów Zero-Day
Coruna wykorzystuje 23 oddzielne luki w zabezpieczeniach systemu iOS, a niezwykle duża liczba sugeruje, że została utworzona przez dobrze finansowaną, sponsorowaną przez państwo grupę hakerską. Z raportu Google wynika, że zestaw narzędzi obejmuje pięć kompletnych metod hakowania, które mogą ominąć zabezpieczenia iPhone’a bez interakcji użytkownika. Oznacza to, że nawet w pełni zaktualizowane iPhone’y z najnowszym oprogramowaniem są podatne na ataki, jeśli odwiedzą zainfekowaną witrynę.
Dowody wskazują na pochodzenie ze Stanów Zjednoczonych
Badacze iVerify odkryli uderzające podobieństwa między kodem Coruna a operacjami hakerskimi wcześniej kojarzonymi z amerykańską Agencją Bezpieczeństwa Narodowego (NSA), w szczególności kampanią „Triangulacja” skierowaną przeciwko Kaspersky, rosyjskiej firmie zajmującej się cyberbezpieczeństwem. Struktura i złożoność kodu wskazują na jednego, wysoko wykwalifikowanego programistę – poziom wyrafinowania rzadko spotykany w amatorskich operacjach hakerskich.
„Po raz pierwszy widzimy, jak bardzo prawdopodobne, że narzędzia rządu USA… wymkną się spod kontroli i zostaną wykorzystane zarówno przez naszych przeciwników, jak i grupy cyberprzestępcze” – mówi Rocky Cole, współzałożyciel iVerify.
Chwila EternalBlue dla urządzeń mobilnych
Rozprzestrzenianie się Coruny porównuje się do wycieku „EternalBlue”, narzędzia hakerskiego dla systemu Windows opracowanego przez NSA, które zostało skradzione i wykorzystane w niszczycielskich cyberatakach, takich jak WannaCry i NotPetya. Dostępność tak potężnych narzędzi do hakowania na urządzenia mobilne może prowadzić do ich powszechnego stosowania, szczególnie w starszych wersjach systemu iOS.
Łagodzenie i wpływ
Apple zajęło się lukami wykorzystywanymi przez Corunę w iOS 26, co oznacza, że urządzenia z wcześniejszymi wersjami (iOS 13 – 17.2.1) pozostają zagrożone. Jednak istnienie tego zestawu narzędzi uwypukla niebezpieczną rzeczywistość: nawet najbezpieczniejsze urządzenia są podatne na ataki, gdy zaawansowane narzędzia hakerskie wpadną w niepowołane ręce. Wstępne szacunki wskazują, że Coruna mogła już zainfekować dziesiątki tysięcy urządzeń, co może spowodować znacznie większe szkody.
Fakt, że wysoce wyrafinowane narzędzie opracowane przez podmiot państwowy trafiło do ekosystemu przestępczego, uwypukla ryzyko nieodłącznie związane z rynkiem exploitów typu zero-day. Brokerzy sprzedający te narzędzia temu, kto zaoferuje najwyższą cenę, zapewniają, że nieuchronnie wpadną one w ręce przeciwników i cyberprzestępców, co uniemożliwi ich powstrzymanie. Dżin, jak to ujął jeden z ekspertów, został wypuszczony.















