آیفون دارها به گوش باشند! بدافزار جدید Zero-day

بدافزار جدید Zero day
Avatar
نویسنده: دارا رستگار
شنبه 13 خرداد 1402
مطالعه: ۳ دقیقه ۰ نظر ۴۵۳ بازدید

در این مقاله میخوانید

در گزارش منتشر شده توسط شرکت امنیت سایبری کسپرسکی، اعلام شد که در آغاز سال، حملات هدفمندی علیه آیفون‌ها شناسایی شده. این حملات، که تحقیقات کسپرسکی آن را “عملیات تریانگولاسیون” (Triangulation) نامیده و مدعی است که هنوز هم در حال ادامه است، به سال ۲۰۱۹ باز می‌گردد. در این عملیات‌ها، از چندین آسیب‌پذیری (zero-day) در سیستم عامل موبایل اپل(iOS) برای کنترل دستگاه‌های افراد هدف استفاده می‌کردند.

در این حملات، از آسیب‌پذیری‌هایی که به “صفر کلیک” (zero-click) معروف هستند برای نفوذ به دستگاه‌های قربانی استفاده می‌شد. به این ترتیب، با ارسال یک پیام با یک لینک مخرب به قربانیان از طریق iMessage اپل، عملیات هک آغاز می‌شد. حتی این که قربانیان پیام را باز کنند یا روی لینک بزنند هم مهم نبود. سپس با استفاده از چند آسیب‌پذیری، دسترسی عمیق‌تری به دستگاه قربانی پیدا می‌کردند و در نهایت نرم‌افزار مخرب بر روی دستگاه قربانی دانلود می‌شد و پیام و لینک مخرب اصلی به‌طور خودکار حذف می‌شد.

پاسخ اپل به این حملات

اپل در پاسخ به گزارش کسپرسکی، اعلام کرد که موارد مشخص شده تنها به آیفون‌هایی با سیستم عامل iOS نسخه ۱۵.۷ و پایین‌تر مربوط می‌شود؛ و در حال حاضر نسخه iOS ۱۶.۵ قابل دریافت است. همچنین، کسپرسکی اعلام کرد که نرم‌افزار مخرب کشف شده نمی‌تواند پس از آنکه دستگاه مجدد راه‌اندازی شد بر روی آن باقی بماند؛ اما پژوهشگران شاهد شواهدی از نفوذ مجدد در برخی موارد هم بودند. جزئیات دقیق درباره آسیب‌پذیری‌های استفاده شده در زنجیره حمله هنوز مشخص نیست، اما کسپرسکی اعلام کرد که یکی از ضعف‌ها به‌احتمال زیاد آسیب‌پذیری CVE-2022-46690 بود که اپل آن را در دسامبر به‌روزرسانی کرده بود.

آسیب‌پذیری‌های “صفر کلیک” می‌توانند در هر پلتفرمی وجود داشته باشند؛ اما در سال‌های اخیر، حمله‌کنندگان و فروشندگان بدافزار به‌صورت ویژه بر روی iOS اپل تمرکز کرده‌اند و از این آسیب پذیری‌ها برای انجام حملات بر روی آیفون‌ها بهره برده‌اند. دلیل این کار زمینه‌‌ی مناسب برای پیدا کردن ضعف در خدماتی مانند iMessage در iOS است؛ همچنین این روش از حملات بر روی دستگاه‌های iOS برای قربانیان به‌طور معمول بسیار سخت قابل شناسایی هستند.

پاتریک واردل، پژوهشگر امنیتی با سابقه در حوزه macOS و iOS، می‌گوید :«کسپرسکی، یکی از بهترین شرکت‌های تشخیص هک در دنیا است؛ که به‌مدت پنج سال از طریق یک آسیب‌پذیری zero-day در iOS هک شده بود و این به تازگی کشف شده. این اتفاق نشان می‌دهد که چقدر کشف این نفوذها و حملات سخت است.»

پژوهشگران کسپرسکی در گزارش خود، اعلام کرده‌اند که یکی از دلایل این سختی، طراحی محدود شده iOS است که بررسی فعالیت سیستم عامل را بسیار دشوار می‌کند.

با ارائه “IOS 16” در سپتامبر ۲۰۲۲، اپل تنظیمات امنیتی ویژه‌ای به نام “حالت قفل” را که به‌صورت عمده از طریق خدماتی مانند iMessage و WebKit امکان استفاده داشت را معرفی کرد؛ این تنظیمات دسترسی به بدافزارها یا لینک‌هایی که ممکن است آلوده باشند را محدود می‌کند. هنوز مشخص نیست که آیا حالت قفل از حملاتی که برای کسپرسکی رخ داده، جلوگیری می‌کند یا خیر.

رویترز گزارش داد که سرویس امنیت فدرال روسیه (FSB) آژانس امنیت ملی ایالات متحده (NSA) را به ارتکاب این حملات با همکاری اپل، بدون مدرک متهم کرد.

منبع: wired

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


ارسال دیدگاه در وبلاگ پارس‌پک را مطالعه کرده و آن‌ها را می‌پذیرم.