ساعتی پیش خبری توسط رسانهها منتشر شد که حتی شنیدن آن نیز مایه تعجب است. هکرها، موفق به هک صدها گوشی آیفون متعلق کارمندان شرکت معروف امنیتی کسپرسکی در روسیه شدهاند! ظاهراً این هک با دسترسی به یک آسیبپذیری شناخته نشده در سطح تراشههای بر پایه ARM اتفاق افتاده است.
بنابر گزارش ArsTechnica، بوریس لارین، محقق کسپرسکی، در این باره طی ایمیلی گفته است:
پیچیدگی این اکسپلویت و مبهم بودن ویژگیهای آن نشان میدهد که مهاجمان از قابلیتهای فنی پیشرفتهای استفاده کردهاند که تا به حال در هیچ حمله هکری به صورت انفرادی یا جمعی دیده نشده بود.
در ادامه وبسایت مذکور عنوان میکند که با وجود بررسیهای گسترده، موفق به این نشده که از چگونگی مطلع شدن محققان کسپرسکی از نحوه هک آگاه گردید ولی ظاهراً راه نفوذ آنها دسترسی به فریمور تراشههای پردازشی یا کد منبع آنها بوده است. البته این احتمال نیز مطرح شده که مهاجمان با مهندسی معکوس فریمور سختافزار گوشیهای آیفون به آن برخورد کرده باشند.
سالها استفاده از چهار آسیبپذیری روز صفر در محصولات اپل
اما عدم مشخص بود روش هک گوشیها تنها نکته عجیب این هک نیست. لارین در مورد دیگر ابعاد این هک در ایمیل خود به Ars Techina گفته است که او و تیمی که روی این پروژه کار میکنند حتی پس از حدود 12 ماه تحقیق فشرده موفق به شناسایی کامل آسیبهایی که با این حمله ایجاد شده نگردیدهاند.
علاوه بر اینکه مهاجمان چگونه از ویژگی سخت افزاری مطلع شدند، محققان هنوز نمی دانند دقیقاً هدف آنها از هک گوشیها چه بوده است. همچنین مشخص نیست که آیا این ویژگی بخشی از گوشی آیفون است یا توسط یک جزء سخت افزاری شخص ثالث مانند CoreSight ARM فعال شده است.
آیفون هایی با بدافزارهایی که قبلاً دیده نشده بودند
احتمالاً در اخبار خوانده باشید که در کشف اخیر مقامات امنیتی دولت روسیه، در اواخر خرداد ماه گذشته نیز کمپین انبوه درب پشتی یافت شده که گوشی آیفون نفر از افرادی را که در نمایندگیهای دیپلماتیک و سفارتخانهها در روسیه کار میکردند را آلوده کرده است. به گفته کسپرسکی، در طول حداقل چهار سال، آلودگیها در پیامهای ارسالی و دریافتی کاربران مذکور در نرمافزار iMessage که بدافزار عامل را از طریق یک زنجیره بهرهبرداری پیچیده بدون نیاز به گیرنده نصب میکردند، منتقل و پخش میشده است.
با این تکنیک، آیفونهای این دیپلماتها به نرمافزارهای جاسوسی با امکانات کامل آلوده شدند که، از جمله آن امکانات میتوان به دسترسی کامل و ضبط صدا با میکروفون گوشی بدون آنکه کاربر متوجه شود، دسترسی کامل به عکسها، موقعیت جغرافیایی و سایر دادههای حساس و ... نیز اشاره کرد که در نهایت بدافزار آنها را به سرورهای تحت کنترل مهاجم منتقل میکرده، اشاره کرد. کسپرسکی همچنین اعلام کرده که با انجام عملیات ریبوت کامل دستگاه، آسیبپذیری مذکور از روی گوشیها حذف شده ولی این قابلیت که تنها با ارسال یک پیام آی مسیج مخفی بتوان آن را پخش کرده همچنان موجود بوده و مانع جلوگیری از گسترش آسیبپذیری نشده است.
مجموعه جدیدی از جزئیات فاش شده در چهارشنبه نشان داده که "Triangulation" (نامی که کسپرسکی برای بدافزار و کمپینی که آن را نصب کرده است برگزیده) از چهار آسیبپذیری مهم روز صفر استفاده میکرده است. این بدان معناست که نقصهای برنامهنویسی جدی که مهاجمان قبل از اینکه کشف شوند، مورد بهرهبرداری قرار گرفته ولی ظاهراً در حال حاضر با اطلاع اپل، هر چهار آسیبپذیری که مشخصات آنها در آدرسهای زیر آنها رفع شده است:
نکته دیگر این است که علاوه بر تاثیرگذاری بر گوشیهای آیفون، این آسیبپذیریهای روز صفر در کامپیوترهای iMac، آیپاد، آیپد، ستتاپ باکسهای Apple و اپل واچها وجود داشته است. همچنین، اکسپلویت هایی که کسپرسکی بازیابی کرده عمداً برای کار روی آن دستگاه ها نیز توسعه داده شده است. البته شرکت اپل اعلام کرده که مشکلات نقص امنیتی این پلتفرم ها را نیز اصلاح کرده است.
جزئیات بیشتر از روش هک
به عنوان جزئیات بیشتر از این روش هک میتوانیم آن را در مراحل زیر خلاصه کنیم:
- هکرها از یک آسیبپذیری صفرکلیک در سیستم عامل iOS استفاده کردند. این آسیبپذیری به آنها امکان میداد که بدون نیاز به تعامل کاربر، کدهای خود را از طریق پیامهای iMessage به گوشیهای آیفون ارسال کنند.
- پیامهای iMessage حاوی بدافزار، فایلهای پیوست شدهای داشتند که با استفاده از یک نقص امنیتی در وب کیت (WebKit)، فناوری زیربنایی مرورگر وب سافاری، میتوانستند کدهای خود را اجرا کنند.
- کدهای اجرا شده توسط بدافزار، به دنبال یک ویژگی مخفی در سختافزار آیفون بودند که اپل آن را نهایت (NEON) نامیده است. این ویژگی که در پردازندههای A10 و بالاتر وجود داشت، به اپل امکان میداد که برنامههای خود را بهینهسازی کند و عملکرد بهتری داشته باشد.
- هکرها با دسترسی به این ویژگی، میتوانستند کدهای خود را در هسته (Kernel)، عمیقترین لایه سیستمعامل که در همه دستگاهها مشترک است، اجرا کنند و کنترل کاملی بر روی گوشیهای آیفون پیدا کنند. به همین خاطر بسط این روش هک به کلیه دستگاههای پلتفرم اپل به راحتی میسر شده است.
اهداف هکرها از این حمله
اگرچه کسپرسکی و منبع خبر همچنان در ارائه اهداف هکرها از این هک گسترده و بسیار پیشرفته مطلع نشدهاند ولی ظاهراً با توجه به گروه مورد هدف باید هکرها از این حمله برای جمعآوری اطلاعات محرمانه و حساس از کارمندان شرکت امنیتی کسپرسکی به منظور پیشگیری از اقدامات دیگر استفاده کرده باشند. حتی این احتمال نیز وجود دارد که هکرها خواسته باشند با دسترسی به اطلاعات رده بالای کسپرسکی شامل اسناد، رمزها، تماسها، پیامها، عکسها، موقعیت مکانی و غیره باشند خواسته باشند تا الگوریتمهای خود را نیز بروز نگه دارند تا دیرتر شناسایی شوند.
هکرها همچنین از این حمله برای بررسی و تحلیل ویژگی نهایت اپل بهره بردهاند. این ویژگی که تاکنون مخفی بوده بود، میتوانست برای ایجاد بدافزارهای جدید و پیشرفتهتر استفاده شود. باید در نظر داشت که هکرها این حمله را به عنوان یک چالش فنی و یک نشانه قدرت خود در برابر اپل و کسپرسکی، دو شرکت بزرگ و معتبر در زمینه امنیت، انجام دادند.
جالب است بدانید منبع خبر مدعی شده که تشخیص آلودگی مذکور حتی برای افرادی که دارای تخصص سطح بالایی در امنیت سایبری یا در سطح دستگاههای موبایلی هستند نیز بسیار دشوار و چالش برانگیز است. میتوانید جزئیات بیشتر در مورد نشانهها و عملکرد این آسیبپذیری را در این لینک بخوانید.
در انتها باید به این اشاره کنیم که لارین در نامه خود نوشته است:
ما اکسپلویت ها و حملات جدید را با استفاده از آنها به صورت روزانه کشف و تجزیه و تحلیل می کنیم. ما بیش از سی روز را در محصولات مایکروسافت، گوگل، اپل و ادوبی کشف و گزارش کردهایم، اما این قطعاً پیچیدهترین زنجیره حملهای است که تا به حال دیدهایم.
بنابر این به شما دوستان توصیه میکنیم که همواره گوشی خود را بروز نگه داشته و از نصب آخرین نسخههای سیستمعامل و صحت عملکرد آنها روی گوشیها و دیگر دستگاههای خود مطمئن شوید.
نظر خود را اضافه کنید.
برای ارسال نظر وارد شوید
ارسال نظر بدون عضویت در سایت