در مورد اپل، این شرکت از اظهار نظر در مورد اتهامات خودداری کرد، اما می خواست توجه کند که “ما هرگز با هیچ دولتی برای وارد کردن یک درب پشتی در هر محصول اپل کار نکرده ایم و هرگز نخواهیم کرد.”
اعتبار تصویر: امین المایوف، مارتن دیرکسه
سی پی یو
در مورد اپل، این شرکت از اظهار نظر در مورد اتهامات خودداری کرد، اما می خواست توجه کند که “ما هرگز با هیچ دولتی برای وارد کردن یک درب پشتی در هر محصول اپل کار نکرده ایم و هرگز نخواهیم کرد.”
اعتبار تصویر: امین المایوف، مارتن دیرکسه
کسپرسکی از ادعاهای FSB آگاه است، اما نتوانسته است بررسی کند که آیا ارتباطی بین این دو حمله وجود دارد یا خیر. این شرکت توضیح میدهد که در حالی که به نظر میرسد نرمافزار جاسوسی توصیفشده توسط FSB شبیه به چیزی است که در تلفنهای متعلق به مدیران ارشد و میانی خود یافت، اما آژانس روسی هنوز تحلیلی فنی از بدافزار مورد نظر ارائه نکرده است.
محققان کسپرسکی توانستند با بازیابی اطلاعات از نسخههای پشتیبان تهیه شده با استفاده از جعبه ابزار تأیید موبایل، دستگاههای آلوده را تجزیه و تحلیل کنند. آنها همچنین خاطرنشان کردند که بدافزاری که کشف کردهاند پس از راهاندازی مجدد روی دستگاه باقی نمیماند، اگرچه شواهدی از عفونت مجدد برای برخی از تلفنهای آسیبدیده دیدهاند.
زمان انتشار این گزارش مصادف است با اتهامات عمومی که توسط اطلاعات روسیه به همتای آمریکایی خود مطرح می شود. سرویس امنیت فدرال کرملین (FSB) ادعا میکند که اپل با آژانس امنیت ملی (NSA) همکاری نزدیکی داشته و در پشتیبانی را برای این سازمان فراهم کرده است تا بتواند نرمافزارهای جاسوسی را بر روی هزاران آیفون متعلق به دیپلماتهای روسیه، اعضای ناتو نصب کند. اسرائیل، چین و برخی از کشورهای شوروی سابق.
شرکت امنیت سایبری روسی کسپرسکی میگوید که یک حمله «بسیار پیچیده» را کشف کرده است که تمام آیفونهای دارای iOS 15.7 یا نسخههای قدیمیتر را تحت تأثیر قرار میدهد، اما به نظر میرسد که هدف اصلی آن دستگاههای iOS متعلق به مدیریت کسپرسکی و کارمندان اصلی است.
زنجیره حمله با ارسال پیامی از طریق سرویس iMessage اپل به قربانیان آغاز می شود. پس از دریافت، یک پیوست مخرب در پیام به طور خودکار سوء استفاده را آغاز می کند بدون اینکه شخص مورد نظر پیام یا پیوست را باز کند. قبل از اینکه قربانی فرصتی برای حذف پیام داشته باشد، کد مخربی که از طریق اکسپلویت اجرا میشود، قبلاً جاسوسافزاری را دانلود کرده است که به هکرها دسترسی عمیقتری به دستگاه مورد نظر میدهد.
با چرخش به سویه نرم افزارهای جاسوسی که توسط Kaspersky شناسایی شده است، به نظر می رسد نمونه دیگری از حمله صفر کلیک باشد. محققان آن را Triangulation نامیدند تا مشخص کنند که بخشی از یک کمپین نفوذ مخفیانه است که از اثر انگشت بوم برای به جا گذاشتن مثلث زرد در حافظه دستگاه های مورد نظر استفاده می کند. پس از تجزیه و تحلیل ترافیک شبکه شرکتی خود، این شرکت دریافت که این کمپین هنوز ادامه دارد و ممکن است از سال 2019 فعال بوده باشد.
تا زمان نگارش، مشخص نیست که از چه آسیبپذیریهایی در زنجیره حمله استفاده میشود. با این حال، کسپرسکی معتقد است یکی از نقصها، نقص پسوند هسته است که تحت CVE-2022-46690 ردیابی شده است که اپل در دسامبر 2022 با انتشار iOS/iPadOS 16.2 آن را اصلاح کرد. در آن زمان، شرکت کوپرتینویی همچنین شروع به توزیع iOS 15.7.2 در دستگاههای قدیمیتر با رفع چندین آسیبپذیری پرخطر و «بهطور فعال» کرد.
همچنین شایان ذکر است که افرادی که معتقدند در معرض خطر حملات سایبری بسیار هدفمند قرار دارند، می توانند از یک اقدام حفاظتی شدید به نام حالت قفل استفاده کنند. این یک ویژگی اختیاری است که اپل با iOS 16 macOS Ventura معرفی کرد که سطح حمله را برای هکرها بسیار محدود میکند، با این تفاوت که برنامهها، وبسایتها و ویژگیهای سطح سیستمعامل آنطور که انتظار میرفت کار نمیکنند.
چرا مهم است: اپل سالهاست که معماری امنیتی iOS را ستایش میکند، اما ماهیت قفل بودن آن، بازرسی سیستم عامل و شناسایی نشانههای حمله سایبری را برای محققان امنیتی دشوار میکند. به همین دلیل است که حتی یک شرکت امنیتی معتبر مانند کسپرسکی میتواند سالها در مورد کمپین جاسوسافزاری که دستگاههای شرکتی خود را هدف قرار میدهد، در تاریکی سپری کند.