När Apple släppte IOS 12.1.4 i början av februari täppte företaget flera allvarliga säkerhetsbrister i systemet. Den vi och andra skrev mest om var buggen i Facetime som gjorde att det gick att få en mottagare att svara automatiskt när du ringer, men andra buggar som upptäcktes av forskare på Googles Project Zero och Threat Analysis Group var betydligt allvarligare.

Ian Beer, Clement Lecigne och Samuel Groß upptäckte totalt fjorton sårbarheter som tillsammans hade utnyttjats för att hacka IOS via besök på komprometterade webbplatser sedan IOS 10.0 släpptes i september 2016. Det skriver Ian Beer i en grundlig genomgång och analys av buggarna och det skadeprogram som utnyttjade dem.

Sju buggar låg i Safari, fem i systemets kernel och två i koden som placerar appar i en så kallad sandlåda. Buggarna hade i olika konfigurationer använts i fem olika attacker som alla hade samma syfte: Att samla in i princip alla personuppgifter som går att hitta i Iphone.

Skadeprogrammet låg ute på ett fåtal hackade webbplatser och kördes på alla besökande Iphone-enheter. Programmet installerade sig aldrig på enheten utan låg och körde så länge telefonen var igång men försvann så fort den startades om.

Strax efter att du besökte den hackade webbplatsen körde programmet igång och började tanka upp information om telefonen, kontakter, mejl, meddelanden från de vanligaste tjänsterna, plats, samtalshistorik och diverse annat. Allt detta skickades okrypterat till en förvald ip-adress.

Google-forskarna meddelade Apple om buggarna 1 februari i år och 9 februari släpptes nöduppdateringen till IOS 12.1.4.