بهره‌برداری صفر کلیک iOS از سال 2019 آیفون‌ها را با نرم‌افزار جاسوسی Triangulation آلوده کرده است.

در مورد اپل، این شرکت از اظهار نظر در مورد اتهامات خودداری کرد، اما می خواست توجه کند که “ما هرگز با هیچ دولتی برای وارد کردن یک درب پشتی در هر محصول اپل کار نکرده ایم و هرگز نخواهیم کرد.”

اعتبار تصویر: امین المایوف، مارتن دیرکسه



منبع

کسپرسکی از ادعاهای FSB آگاه است، اما نتوانسته است بررسی کند که آیا ارتباطی بین این دو حمله وجود دارد یا خیر. این شرکت توضیح می‌دهد که در حالی که به نظر می‌رسد نرم‌افزار جاسوسی توصیف‌شده توسط FSB شبیه به چیزی است که در تلفن‌های متعلق به مدیران ارشد و میانی خود یافت، اما آژانس روسی هنوز تحلیلی فنی از بدافزار مورد نظر ارائه نکرده است.

محققان کسپرسکی توانستند با بازیابی اطلاعات از نسخه‌های پشتیبان تهیه شده با استفاده از جعبه ابزار تأیید موبایل، دستگاه‌های آلوده را تجزیه و تحلیل کنند. آنها همچنین خاطرنشان کردند که بدافزاری که کشف کرده‌اند پس از راه‌اندازی مجدد روی دستگاه باقی نمی‌ماند، اگرچه شواهدی از عفونت مجدد برای برخی از تلفن‌های آسیب‌دیده دیده‌اند.

زمان انتشار این گزارش مصادف است با اتهامات عمومی که توسط اطلاعات روسیه به همتای آمریکایی خود مطرح می شود. سرویس امنیت فدرال کرملین (FSB) ادعا می‌کند که اپل با آژانس امنیت ملی (NSA) همکاری نزدیکی داشته و در پشتیبانی را برای این سازمان فراهم کرده است تا بتواند نرم‌افزارهای جاسوسی را بر روی هزاران آیفون متعلق به دیپلمات‌های روسیه، اعضای ناتو نصب کند. اسرائیل، چین و برخی از کشورهای شوروی سابق.

بخونید:  Paint.NET 5.0 Download | TechSpot

شرکت امنیت سایبری روسی کسپرسکی می‌گوید که یک حمله «بسیار پیچیده» را کشف کرده است که تمام آیفون‌های دارای iOS 15.7 یا نسخه‌های قدیمی‌تر را تحت تأثیر قرار می‌دهد، اما به نظر می‌رسد که هدف اصلی آن دستگاه‌های iOS متعلق به مدیریت کسپرسکی و کارمندان اصلی است.

زنجیره حمله با ارسال پیامی از طریق سرویس iMessage اپل به قربانیان آغاز می شود. پس از دریافت، یک پیوست مخرب در پیام به طور خودکار سوء استفاده را آغاز می کند بدون اینکه شخص مورد نظر پیام یا پیوست را باز کند. قبل از اینکه قربانی فرصتی برای حذف پیام داشته باشد، کد مخربی که از طریق اکسپلویت اجرا می‌شود، قبلاً جاسوس‌افزاری را دانلود کرده است که به هکرها دسترسی عمیق‌تری به دستگاه مورد نظر می‌دهد.

با چرخش به سویه نرم افزارهای جاسوسی که توسط Kaspersky شناسایی شده است، به نظر می رسد نمونه دیگری از حمله صفر کلیک باشد. محققان آن را Triangulation نامیدند تا مشخص کنند که بخشی از یک کمپین نفوذ مخفیانه است که از اثر انگشت بوم برای به جا گذاشتن مثلث زرد در حافظه دستگاه های مورد نظر استفاده می کند. پس از تجزیه و تحلیل ترافیک شبکه شرکتی خود، این شرکت دریافت که این کمپین هنوز ادامه دارد و ممکن است از سال 2019 فعال بوده باشد.

تا زمان نگارش، مشخص نیست که از چه آسیب‌پذیری‌هایی در زنجیره حمله استفاده می‌شود. با این حال، کسپرسکی معتقد است یکی از نقص‌ها، نقص پسوند هسته است که تحت CVE-2022-46690 ردیابی شده است که اپل در دسامبر 2022 با انتشار iOS/iPadOS 16.2 آن را اصلاح کرد. در آن زمان، شرکت کوپرتینویی همچنین شروع به توزیع iOS 15.7.2 در دستگاه‌های قدیمی‌تر با رفع چندین آسیب‌پذیری پرخطر و «به‌طور فعال» کرد.

بخونید:  Tobii فناوری ردیابی چشم را برای PlayStation VR2 ارائه می دهد

همچنین شایان ذکر است که افرادی که معتقدند در معرض خطر حملات سایبری بسیار هدفمند قرار دارند، می توانند از یک اقدام حفاظتی شدید به نام حالت قفل استفاده کنند. این یک ویژگی اختیاری است که اپل با iOS 16 macOS Ventura معرفی کرد که سطح حمله را برای هکرها بسیار محدود می‌کند، با این تفاوت که برنامه‌ها، وب‌سایت‌ها و ویژگی‌های سطح سیستم‌عامل آن‌طور که انتظار می‌رفت کار نمی‌کنند.

چرا مهم است: اپل سال‌هاست که معماری امنیتی iOS را ستایش می‌کند، اما ماهیت قفل بودن آن، بازرسی سیستم عامل و شناسایی نشانه‌های حمله سایبری را برای محققان امنیتی دشوار می‌کند. به همین دلیل است که حتی یک شرکت امنیتی معتبر مانند کسپرسکی می‌تواند سال‌ها در مورد کمپین جاسوس‌افزاری که دستگاه‌های شرکتی خود را هدف قرار می‌دهد، در تاریکی سپری کند.