دستور آپدیت اورژانسی اپل برای کسانی که از ios استفاده می‌کنند

 

اپل پس از کشف سه آسیب‌پذیری حمله zero days 1 که توسط دولت‌ها برای جاسوسی بر روی فعالیت‌های فعالان حقوق بشر و روزنامه‌نگاران انجام شده بود، دستور آپدیت اورژانسی را برای ios داد.
zero days که نیزه سه شاخه نامیده ‌می‌شود، به مهاجم اجازه می‌دهد تا کنترل کامل یک آیفون یا یک آیپد را تنها با یک کلیک به دست گیرد. نیزه سه شاخه یک حمله زنجیره‌ای ایجاد می‌کند که ‌‌می‌تواند حتی با دستگاه‌های جدیدتر ios اپل سازش کند.

zero days برای اپل به صورت کاملا محرمانه توسط لابراتوار سیتیزن و توسط کمپانی امنیتی موبایل Lookout فاش شد. کاربران اپل مجبور شدند دستگاه‌های ios خود را به ورژن ۹.۳.۵ آپدیت کنند.

Andrew Blaich محقق امنیتی در بررسی هایش گفت: “این یک آسیب‌پذیری جدی است. این نقشه کاملا در خفا و از راه دور طراحی شده است به طوری که یک کاربر تنها با کلیک کردن بر روی یک لینک درگیر آن ‌می‌شود و سوءاستفاده رخ می‌دهد، به‌گونه‌ای که دستگاه جیل‌بریک۲ ‌می‌شود و نرم‌‌افزارهای مخرب بر روی آن نصب ‌می‌شود”. در این رخداد، کاربر هیچ‌گونه نشانه‌ای از خطا بر روی دستگاهش مشاهده نمی‌کند.

طبق لابراتوار سیتیزن، zero-days توسط شرکت نرم‌‌افزاری جدال‌آمیز در اسرائیل که گروه NSO نامیده ‌می‌شوند، فروخته شد. این شرکت جاسوسی تلفن همراه، نام تجاری(Pegasus) اسب بالدار گرفت و آن را به دولت‌ها و اشخاص سوم شخص می‌فروشد که با استفاده از آن جاسوسی روی اهدافی ارزشمند صورت می‌گیرد.
Ahmed Mansoor در لابراتوار سیتیزن در ماه آگوست در رابطه با Pegasus اعلام کرد، یک شخص فعال حقوق بشر از امارات متحده عربی که با سازمان در ارتباط بوده، مسیجی عجیب به آیفونش از یک شماره تلفن ناشناس ارسال شده بود.

در آن مسیج لینک وب‌سایتی ناشناخته بود که همراه آن پیا‌می‌بود که در آن او را وادار میکرد تا بر روی لینکی که برای دریافت “اسرار جدید” در مورد بازداشت‌شدگان شکنجه در زندان‌های امارات متحده عربی بود ، کلیک کند. منصور به جای کلیک کردن بر روی آن لینک، آن مسیج را برای لابراتوار کسپرسکی فوروارد کرد. Bill Marczak و John Scott-Railton محققان ارشد در لابراتوار سیتیزن، لینک را از طریق اتصال به دامنه‌های اینترنت شناسایی کردند، که بر این باور بودند بخشی از اکسپلویت (کدهای مخربی) است که توسط NSO نمایان شده است.

Scott-Railton گفت: ما بلافاصله پس از شناخت این دامنه به عنوان بخشی از شبکه حملات قبلی، آن را بررسی کردیم. امیدواریم بودیم که شبکه هنوز دایر باشد و آماده برای به کار بردن و بهره‌برداری باشد، ما آن را بر روی آیفون دیدیم و موفق شدیم تا آلودگی را بدست آوریم.
لابراتوار سیتیزن قادر به تعیین میزان آلودگی در گذشته و یا حال توسط Pegasus نشد. با این حال، قادر به مشخص کردن آن شد و منصور تنها کسی نبود که آلوده شده بود، روزنامه‌نگار مکزیکی، Rafael Cabrera نیز مورد هدف قرار گرفته است. لابراتوار سیتیزن روز پنجشنبه در مورد کشف آن مقاله ای منتشر کرده بود.

Scott-Railton در مصاحبه‌ای با Threatpost گفته است، این‌ها نشان می دهد که برخی دولت‌ها مایلند مقدار زیادی پول را صرف کنند تا به افکار و ارتباطات شخصی، افرادی که در موقعیتی خاص هستند، دست یابند. این تحقیق نشان می‌دهد سازمان‌های مستقلی مثل لابراتوار ستیزن ‌‌می‌توانند با مخالفان و دیگر گروه‌هایی که هیچ منبع و پولی برای پرداخت امنیت ندارند، کار کنند. فقط بخاطر اینکه آن‌ها ن‌‌می‌توانند در برابر آن‌ها از خود دفاع کنند، البته به این معنی نیست که آن‌ها مورد هدف نرم‌‌افزار‌های مخرب قرار نخواهند گرفت. او می گوید، هرچه که به جلو می رویم انتظار می رود حملات بیشتری از این نوع مشاهده کنیم.

کمپانی Lookout گفته ؛ حمله Pegasus پیچیده‌ترین حمله‌ای بوده است که در هر اندپوینتی مشاهده شده است.
Pegasus یک توسعه‌دهنده حرفه‌ای و بسیار پیشرفته است که از آن در آسیب‌پذیری‌های ziro-day، مبهم کردن و رمزگذاری کدها استفاده ‌می‌شود. Pegasus در یک عملکرد پیچیده سیستم عامل واژگون‌شده و ایمنی لایه نرم‌‌افزارها را در تماس‌های صوتی و اپلیکیشن‌هایی شامل Gmail, Facebook, WhatsApp, Facetime, Viber, WeChat, Telegram ، برنامه‌های پیامی اپل و اپلیکیشن‌های ایمیل و غیره را به دام می اندازد. Pegasus لیست تماس و موقعیت GPS ، همچنین موارد شخصی مثل رمز روتر و وای‌فای که در دستگاه قربانی ذخیره شده را سرقت ‌می‌کند.

طبق آنالیزهای فنی در رابطه با نرم‌‌افزارهای مخرب در Lookout، اولین ZERO-DAY (CVE3-2016-4655)، یک آسیب‌پذیری تخریب حافظه در WebKit ‌‌به‌روزر موبایل اپل بود.
طبق گفته Lookout ، دومین ZERO-DAY (CVE-2016-4656) بر پایه آسیب پذیری کرنل برنامه ریزی شده است که اطلاعات توسط مهاجمان نشت ‌می‌کند و به آن‌ها اجازه محاسبه ی حافظه کرنل داده ‌می‌شود. سومین ZERO-DAY (CVE-2016-4657) تخریب حافظه کرنل است که که منجربه جیلبریک دستگاه ‌می‌شود. Lookout گفت نسخه‌های ۳۲ و ۶۴ بیتی IOS که دارای سطح آسیب‌پذیری کرنل هستند، به مهاجم اجازه می‌دهد تا دستگاه را به آرامی جیلبریک کند.

Lookout نوشته است: به دنبال آن حمله، نقشه فیشینگ پیش می‌رود: متنی ارسال ‌می‌شود (در توییتر یا هرجا مثل اینها) مسیجی با یک URL کاملا عادی و غیر مشکوک، کاربر بر روی آن کلیک ‌می‌کند، ‌‌به‌روزر باز ‌می‌شود، صفحه بارگذاری ‌می‌شود، ‌‌به‌روزر اکسپلویت یا سیستم عامل آسیب‌پذیر ‌می‌شود ، برنامه به منظور جمع آوری اطلاعات و اطمینان نصب ‌می‌شود که نرم‌‌افزار بر روی دستگاه باقی می‌ماند و تداوم می‌یابد.

Lookout گفته است: نرم‌‌افزار‌های جاسوسی Pegasus ‌‌می‌توانند بر روی تمام تلفن‌ها، تماس‌ها، متن مسیج‌ها جاسوسی کنند و ‌‌می‌تواند میکروفن، بلندگو و دوربین تلفن را روشن کند. دسترسی به این محتوا ‌‌می‌تواند برای بدست آوردن اطلاعات بیشتر و حساب‌های دیگر با اهداف دیگری مثل بانک‌داری، ایمیل و سرویس‌های دیگر استفاده شود.
Blaic از Lookout معتقد است که از انواع نیزه سه شاخه در سال‌های قبل در iOS 7 سال ۲۰۱۳ استفاده شده است.
Lookout نوشته است: بنابر گزارش‌ها گروه NSO صدها نفر کارمند دارد و به طور اثرگذاری به عنوان دلال سایبری از طریق فروش حمله‌های پیچیده‌ای که به تلفن‌های همراه ‌می‌شود، باعث ‌می‌شود سالانه میلیون‌ها دلار درآمد داشته باشد. NSO تنها مثالی از مزدوران سایبری است که ما می‌دانیم تنها نیست.

۱.حملهٔ Zero-Day یا حملهٔ روز صفر (به انگلیسی: Zero-day attack) یک حمله یا تهدید رایانه‌ای است که از یک آسیب‌پذیری در یک نرم‌افزار کاربردی که تا پیش از آن ناشناخته بوده است بهره‌جویی می‌کند. این بدان معناست که توسعه‌دهندگان برای رفع آسیب‌پذیری صفر روز فرصت داشته‌اند.
۲. Jeailbreak فرآیندی است که با اجرای آن قفل‌های نرم‌‌افزاری باز ‌می‌شوند و محدودیت‌هایی که توسط اپل بروی سیستم اعمال شده اند از بین می‌روند ، این نرم‌‌افزارها با تغییراتی که در سیستم و فریمور اعمال ‌می‌کند اجازه دسترسی به نقاط مختلف را می‌دهند .
۳. CVE (شناسه آسیب‌پذیری) روش‌ شناسه‌گذاری عمومی است که توسط نرم‌افزار‌های تجاری و متن‌باز پذیرفته شده است و توسعه‌دهندگان نرم‌افزاری بر این باور بودند که این شیوه‌ی کدگذاری آسیب‌پذیری‌ها روشی ثابت است.

منبع: کسپرسکی آنلاین

 

منبع : ایتنا

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

خدمات پس از فروش