اخبار فناوری اطلاعات
دستور آپدیت اورژانسی اپل برای کسانی که از ios استفاده میکنند
اپل پس از کشف سه آسیبپذیری حمله zero days 1 که توسط دولتها برای جاسوسی بر روی فعالیتهای فعالان حقوق بشر و روزنامهنگاران انجام شده بود، دستور آپدیت اورژانسی را برای ios داد.
zero days که نیزه سه شاخه نامیده میشود، به مهاجم اجازه میدهد تا کنترل کامل یک آیفون یا یک آیپد را تنها با یک کلیک به دست گیرد. نیزه سه شاخه یک حمله زنجیرهای ایجاد میکند که میتواند حتی با دستگاههای جدیدتر ios اپل سازش کند.
zero days برای اپل به صورت کاملا محرمانه توسط لابراتوار سیتیزن و توسط کمپانی امنیتی موبایل Lookout فاش شد. کاربران اپل مجبور شدند دستگاههای ios خود را به ورژن ۹.۳.۵ آپدیت کنند.
Andrew Blaich محقق امنیتی در بررسی هایش گفت: “این یک آسیبپذیری جدی است. این نقشه کاملا در خفا و از راه دور طراحی شده است به طوری که یک کاربر تنها با کلیک کردن بر روی یک لینک درگیر آن میشود و سوءاستفاده رخ میدهد، بهگونهای که دستگاه جیلبریک۲ میشود و نرمافزارهای مخرب بر روی آن نصب میشود”. در این رخداد، کاربر هیچگونه نشانهای از خطا بر روی دستگاهش مشاهده نمیکند.
طبق لابراتوار سیتیزن، zero-days توسط شرکت نرمافزاری جدالآمیز در اسرائیل که گروه NSO نامیده میشوند، فروخته شد. این شرکت جاسوسی تلفن همراه، نام تجاری(Pegasus) اسب بالدار گرفت و آن را به دولتها و اشخاص سوم شخص میفروشد که با استفاده از آن جاسوسی روی اهدافی ارزشمند صورت میگیرد.
Ahmed Mansoor در لابراتوار سیتیزن در ماه آگوست در رابطه با Pegasus اعلام کرد، یک شخص فعال حقوق بشر از امارات متحده عربی که با سازمان در ارتباط بوده، مسیجی عجیب به آیفونش از یک شماره تلفن ناشناس ارسال شده بود.
در آن مسیج لینک وبسایتی ناشناخته بود که همراه آن پیامیبود که در آن او را وادار میکرد تا بر روی لینکی که برای دریافت “اسرار جدید” در مورد بازداشتشدگان شکنجه در زندانهای امارات متحده عربی بود ، کلیک کند. منصور به جای کلیک کردن بر روی آن لینک، آن مسیج را برای لابراتوار کسپرسکی فوروارد کرد. Bill Marczak و John Scott-Railton محققان ارشد در لابراتوار سیتیزن، لینک را از طریق اتصال به دامنههای اینترنت شناسایی کردند، که بر این باور بودند بخشی از اکسپلویت (کدهای مخربی) است که توسط NSO نمایان شده است.
Scott-Railton گفت: ما بلافاصله پس از شناخت این دامنه به عنوان بخشی از شبکه حملات قبلی، آن را بررسی کردیم. امیدواریم بودیم که شبکه هنوز دایر باشد و آماده برای به کار بردن و بهرهبرداری باشد، ما آن را بر روی آیفون دیدیم و موفق شدیم تا آلودگی را بدست آوریم.
لابراتوار سیتیزن قادر به تعیین میزان آلودگی در گذشته و یا حال توسط Pegasus نشد. با این حال، قادر به مشخص کردن آن شد و منصور تنها کسی نبود که آلوده شده بود، روزنامهنگار مکزیکی، Rafael Cabrera نیز مورد هدف قرار گرفته است. لابراتوار سیتیزن روز پنجشنبه در مورد کشف آن مقاله ای منتشر کرده بود.
Scott-Railton در مصاحبهای با Threatpost گفته است، اینها نشان می دهد که برخی دولتها مایلند مقدار زیادی پول را صرف کنند تا به افکار و ارتباطات شخصی، افرادی که در موقعیتی خاص هستند، دست یابند. این تحقیق نشان میدهد سازمانهای مستقلی مثل لابراتوار ستیزن میتوانند با مخالفان و دیگر گروههایی که هیچ منبع و پولی برای پرداخت امنیت ندارند، کار کنند. فقط بخاطر اینکه آنها نمیتوانند در برابر آنها از خود دفاع کنند، البته به این معنی نیست که آنها مورد هدف نرمافزارهای مخرب قرار نخواهند گرفت. او می گوید، هرچه که به جلو می رویم انتظار می رود حملات بیشتری از این نوع مشاهده کنیم.
کمپانی Lookout گفته ؛ حمله Pegasus پیچیدهترین حملهای بوده است که در هر اندپوینتی مشاهده شده است.
Pegasus یک توسعهدهنده حرفهای و بسیار پیشرفته است که از آن در آسیبپذیریهای ziro-day، مبهم کردن و رمزگذاری کدها استفاده میشود. Pegasus در یک عملکرد پیچیده سیستم عامل واژگونشده و ایمنی لایه نرمافزارها را در تماسهای صوتی و اپلیکیشنهایی شامل Gmail, Facebook, WhatsApp, Facetime, Viber, WeChat, Telegram ، برنامههای پیامی اپل و اپلیکیشنهای ایمیل و غیره را به دام می اندازد. Pegasus لیست تماس و موقعیت GPS ، همچنین موارد شخصی مثل رمز روتر و وایفای که در دستگاه قربانی ذخیره شده را سرقت میکند.
طبق آنالیزهای فنی در رابطه با نرمافزارهای مخرب در Lookout، اولین ZERO-DAY (CVE3-2016-4655)، یک آسیبپذیری تخریب حافظه در WebKit بهروزر موبایل اپل بود.
طبق گفته Lookout ، دومین ZERO-DAY (CVE-2016-4656) بر پایه آسیب پذیری کرنل برنامه ریزی شده است که اطلاعات توسط مهاجمان نشت میکند و به آنها اجازه محاسبه ی حافظه کرنل داده میشود. سومین ZERO-DAY (CVE-2016-4657) تخریب حافظه کرنل است که که منجربه جیلبریک دستگاه میشود. Lookout گفت نسخههای ۳۲ و ۶۴ بیتی IOS که دارای سطح آسیبپذیری کرنل هستند، به مهاجم اجازه میدهد تا دستگاه را به آرامی جیلبریک کند.
Lookout نوشته است: به دنبال آن حمله، نقشه فیشینگ پیش میرود: متنی ارسال میشود (در توییتر یا هرجا مثل اینها) مسیجی با یک URL کاملا عادی و غیر مشکوک، کاربر بر روی آن کلیک میکند، بهروزر باز میشود، صفحه بارگذاری میشود، بهروزر اکسپلویت یا سیستم عامل آسیبپذیر میشود ، برنامه به منظور جمع آوری اطلاعات و اطمینان نصب میشود که نرمافزار بر روی دستگاه باقی میماند و تداوم مییابد.
Lookout گفته است: نرمافزارهای جاسوسی Pegasus میتوانند بر روی تمام تلفنها، تماسها، متن مسیجها جاسوسی کنند و میتواند میکروفن، بلندگو و دوربین تلفن را روشن کند. دسترسی به این محتوا میتواند برای بدست آوردن اطلاعات بیشتر و حسابهای دیگر با اهداف دیگری مثل بانکداری، ایمیل و سرویسهای دیگر استفاده شود.
Blaic از Lookout معتقد است که از انواع نیزه سه شاخه در سالهای قبل در iOS 7 سال ۲۰۱۳ استفاده شده است.
Lookout نوشته است: بنابر گزارشها گروه NSO صدها نفر کارمند دارد و به طور اثرگذاری به عنوان دلال سایبری از طریق فروش حملههای پیچیدهای که به تلفنهای همراه میشود، باعث میشود سالانه میلیونها دلار درآمد داشته باشد. NSO تنها مثالی از مزدوران سایبری است که ما میدانیم تنها نیست.
۱.حملهٔ Zero-Day یا حملهٔ روز صفر (به انگلیسی: Zero-day attack) یک حمله یا تهدید رایانهای است که از یک آسیبپذیری در یک نرمافزار کاربردی که تا پیش از آن ناشناخته بوده است بهرهجویی میکند. این بدان معناست که توسعهدهندگان برای رفع آسیبپذیری صفر روز فرصت داشتهاند.
۲. Jeailbreak فرآیندی است که با اجرای آن قفلهای نرمافزاری باز میشوند و محدودیتهایی که توسط اپل بروی سیستم اعمال شده اند از بین میروند ، این نرمافزارها با تغییراتی که در سیستم و فریمور اعمال میکند اجازه دسترسی به نقاط مختلف را میدهند .
۳. CVE (شناسه آسیبپذیری) روش شناسهگذاری عمومی است که توسط نرمافزارهای تجاری و متنباز پذیرفته شده است و توسعهدهندگان نرمافزاری بر این باور بودند که این شیوهی کدگذاری آسیبپذیریها روشی ثابت است.
منبع: کسپرسکی آنلاین
منبع : ایتنا