کد خبر: ۵۰۷۰۸
۰۸ دی ۱۴۰۲ - ۱۶:۵۰
به گفته کسپرسکی، این حملات از طریق iMessage انجام شده که در آن یک بدافزار از طریق فرآیند پیچیده‌ای نصب می‌شود.

محققان یافته‌های جدیدی را در مورد حمله‌ای ارائه کرده‌اند که طی چهار سال، هزاران آیفون را که بسیاری از آن‌ها متعلق به کارمندان شرکت امنیتی کسپرسکی بوده، تحت تأثیر قرار داده است. به گفته آن‌ها، هکرها می‌توانند با بهره‌برداری از یک آسیب‌پذیری که کمتر کسی خارج از اپل و تأمین‌کنندگان تراشه آن مانند ARM Holdings از آن اطلاع داشته‌اند، به دستگاه دسترسی پیدا کنند.

 

«بوریس لارین»، محقق کسپرسکی به Ars Technica می‌گوید: «پیچیدگی این آسیب‌پذیری و نامعلوم‌بودن ویژگی نشان می‌دهد که هکرها دارای قابلیت‌های فنی پیشرفته‌ای بوده‌اند. در تجزیه‌وتحلیل ما مشخص نشد که آن‌ها چگونه از این ویژگی مطلع شده‌اند، اما ما درحال بررسی تمام احتمالات، ازجمله افشای تصادفی آن در نسخه‌های فریمور یا سورس کد قبلی هستیم. آن‌ها همچنین ممکن است از طریق مهندسی معکوس سخت‌افزار با آن مواجه شده باشند.»

همچنین مشخص نیست که آیا این ویژگی بخشی از آیفون است یا توسط یک جزء سخت افزاری شخص ثالث مانند CoreSight ARM فعال می‌شود.

پیچیده‌ترین حمله سایبری برای آیفون اتفاق افتاد!

آسیب‌پذیری آیفون

به گفته کسپرسکی، در طول حداقل چهار سال، این حملات از طریق iMessage انجام شده‌اند که در آن یک بدافزار از طریق فرآیند پیچیده‌ای، بدون اینکه کاربر نیاز به انجام کاری داشته باشد، نصب می‌شود. با این کار، نرم‌افزارهای جاسوسی روی دستگاه نصب می‌شوند که با آن‌ها می‌توان صداهای ضبط‌شده، عکس‌ها، موقعیت جغرافیایی و داده‌های حساس دیگر را به سرورهای تحت کنترل هکر منتقل کرد.

به گفته محققان، Triangulation (نامی که کسپرسکی برای بدافزار و کمپین آن انتخاب کرده‌اند) از چهار آسیب‌پذیری مهم روز صفر سوءاستفاده می‌کند. البته غول فناوری از آن زمان هر چهار آسیب‌پذیری را که عنوان آن‌ها در زیر آمده است، اصلاح کرده است:

  • CVE-2023-32434
  • CVE-2023-32435
  • CVE-2023-38606
  • CVE-2023-41990

علاوه بر تأثیر آن‌ها بر آیفون، ظاهراً این آسیب‌پذیری‌های روز صفر در مک‌ها، آیپد، آیپاد و اپل تی‌وی و اپل واچ‌ها نیز وجود داشته است. البته اپل اصلاحات مربوط به این پلتفرم‌ها را نیز انجام داده است.

پیشنهاد سردبیر
پربازدیدترین ها