ساعتی پیش خبری توسط رسانه‌ها منتشر شد که حتی شنیدن آن نیز مایه تعجب است. هکرها، موفق به هک صدها گوشی آیفون متعلق کارمندان شرکت معروف امنیتی کسپرسکی در روسیه شده‌اند! ظاهراً این هک با دسترسی به یک آسیب‌پذیری شناخته نشده در سطح تراشه‌های بر پایه ARM اتفاق افتاده است.

بنابر گزارش ArsTechnica، بوریس لارین، محقق کسپرسکی، در این باره طی ایمیلی گفته است:

پیچیدگی این اکسپلویت و مبهم بودن ویژگی‌های آن نشان می‌دهد که مهاجمان از قابلیت‌های فنی پیشرفته‌ای استفاده کرده‌اند که تا به حال در هیچ حمله هکری به صورت انفرادی یا جمعی دیده نشده بود.

در ادامه وبسایت مذکور عنوان می‌کند که با وجود بررسی‌های گسترده، موفق به این نشده که از چگونگی مطلع شدن محققان کسپرسکی از نحوه هک آگاه گردید ولی ظاهراً راه نفوذ آنها دسترسی به فریمور تراشه‌های پردازشی یا کد منبع آنها بوده است. البته این احتمال نیز مطرح شده که مهاجمان با مهندسی معکوس فریمور سخت‌افزار گوشی‌های آیفون به آن برخورد کرده باشند.

سال‌ها استفاده از چهار آسیب‌پذیری روز صفر در محصولات اپل

اما عدم مشخص بود روش هک گوشی‌ها تنها نکته عجیب این هک نیست. لارین در مورد دیگر ابعاد این هک در ایمیل خود به Ars Techina گفته است که او و تیمی که روی این پروژه کار می‌کنند حتی پس از حدود 12 ماه تحقیق فشرده موفق به شناسایی کامل آسیب‌هایی که با این حمله ایجاد شده نگردیده‌اند.

علاوه بر اینکه مهاجمان چگونه از ویژگی سخت افزاری مطلع شدند، محققان هنوز نمی دانند دقیقاً هدف آن‌ها از هک گوشی‌ها چه بوده است. همچنین مشخص نیست که آیا این ویژگی بخشی از گوشی آیفون است یا توسط یک جزء سخت افزاری شخص ثالث مانند CoreSight ARM فعال شده است.

آیفون هایی با بدافزارهایی که قبلاً دیده نشده بودند

احتمالاً در اخبار خوانده باشید که در کشف اخیر مقامات امنیتی دولت روسیه، در اواخر خرداد ماه گذشته نیز کمپین انبوه درب پشتی یافت شده که گوشی آیفون نفر از افرادی را که در نمایندگی‌های دیپلماتیک و سفارت‌خانه‌ها در روسیه کار می‌کردند را آلوده کرده است. به گفته کسپرسکی، در طول حداقل چهار سال، آلودگی‌ها در پیام‌های ارسالی و دریافتی کاربران مذکور در نرم‌افزار iMessage که بدافزار عامل را از طریق یک زنجیره بهره‌برداری پیچیده بدون نیاز به گیرنده نصب می‌کردند، منتقل و پخش می‌شده است.

با این تکنیک، آیفون‌های این دیپلمات‌ها به نرم‌افزارهای جاسوسی با امکانات کامل آلوده شدند که، از جمله آن امکانات می‌توان به دسترسی کامل و ضبط صدا با میکروفون گوشی بدون آنکه کاربر متوجه شود، دسترسی کامل به عکس‌ها، موقعیت جغرافیایی و سایر داده‌های حساس و ... نیز اشاره کرد که در نهایت بدافزار آنها را به سرورهای تحت کنترل مهاجم منتقل می‌کرده، اشاره کرد. کسپرسکی همچنین اعلام کرده که با انجام عملیات ریبوت کامل دستگاه، آسیب‌پذیری مذکور از روی گوشی‌ها حذف شده ولی این قابلیت که تنها با ارسال یک پیام آی مسیج مخفی بتوان آن را پخش کرده همچنان موجود بوده و مانع جلوگیری از گسترش آسیب‌پذیری نشده است.

مجموعه جدیدی از جزئیات فاش شده در چهارشنبه نشان داده که "Triangulation" (نامی که کسپرسکی برای بدافزار و کمپینی که آن را نصب کرده است برگزیده) از چهار آسیب‌پذیری مهم روز صفر استفاده می‌کرده است. این بدان معناست که نقص‌های برنامه‌نویسی جدی که مهاجمان قبل از اینکه کشف شوند، مورد بهره‌برداری قرار گرفته ولی ظاهراً در حال حاضر با اطلاع اپل، هر چهار آسیب‌پذیری که مشخصات آنها در آدرس‌های زیر آنها رفع شده است:

نکته دیگر این است که علاوه بر تاثیرگذاری بر گوشی‌های آیفون، این آسیب‌پذیری‌های روز صفر در کامپیوترهای iMac، آی‌پاد، آی‌پد، ست‌تاپ باکس‌های Apple و اپل واچ‌ها وجود داشته است. همچنین، اکسپلویت هایی که کسپرسکی بازیابی کرده عمداً برای کار روی آن دستگاه ها نیز توسعه داده شده است. البته شرکت اپل اعلام کرده که مشکلات نقص امنیتی این پلتفرم ها را نیز اصلاح کرده است.

جزئیات بیشتر از روش هک

به عنوان جزئیات بیشتر از این روش هک می‌توانیم آن را در مراحل زیر خلاصه کنیم:

  • هکرها از یک آسیب‌پذیری صفرکلیک در سیستم عامل iOS استفاده کردند. این آسیب‌پذیری به آن‌ها امکان می‌داد که بدون نیاز به تعامل کاربر، کد‌های خود را از طریق پیام‌های iMessage به گوشی‌های آیفون ارسال کنند.
  • پیام‌های iMessage حاوی بدافزار، فایل‌های پیوست شده‌ای داشتند که با استفاده از یک نقص امنیتی در وب کیت (WebKit)، فناوری زیربنایی مرورگر وب سافاری، می‌توانستند کد‌های خود را اجرا کنند.
  • کد‌های اجرا شده توسط بدافزار، به دنبال یک ویژگی مخفی در سخت‌افزار آیفون بودند که اپل آن را نهایت (NEON) نامیده است. این ویژگی که در پردازنده‌های A10 و بالاتر وجود داشت، به اپل امکان می‌داد که برنامه‌های خود را بهینه‌سازی کند و عملکرد بهتری داشته باشد.
  • هکرها با دسترسی به این ویژگی، می‌توانستند کد‌های خود را در هسته (Kernel)، عمیق‌ترین لایه سیستم‌عامل که در همه دستگاه‌ها مشترک است، اجرا کنند و کنترل کاملی بر روی گوشی‌های آیفون پیدا کنند. به همین خاطر بسط این روش هک به کلیه دستگاه‌های پلتفرم اپل به راحتی میسر شده است.

اهداف هکرها از این حمله

اگرچه کسپرسکی و منبع خبر همچنان در ارائه اهداف هکرها از این هک گسترده و بسیار پیشرفته مطلع نشده‌اند ولی ظاهراً با توجه به گروه مورد هدف باید هکرها از این حمله برای جمع‌آوری اطلاعات محرمانه و حساس از کارمندان شرکت امنیتی کسپرسکی به منظور پیشگیری از اقدامات دیگر استفاده کرده باشند. حتی این احتمال نیز وجود دارد که هکرها خواسته باشند با دسترسی به اطلاعات رده بالای کسپرسکی شامل اسناد، رمزها، تماس‌ها، پیام‌ها، عکس‌ها، موقعیت مکانی و غیره باشند خواسته باشند تا الگوریتم‌های خود را نیز بروز نگه دارند تا دیرتر شناسایی شوند.

هکرها همچنین از این حمله برای بررسی و تحلیل ویژگی نهایت اپل بهره برده‌اند. این ویژگی که تاکنون مخفی بوده بود، می‌توانست برای ایجاد بدافزارهای جدید و پیشرفته‌تر استفاده شود. باید در نظر داشت که هکرها این حمله را به عنوان یک چالش فنی و یک نشانه قدرت خود در برابر اپل و کسپرسکی، دو شرکت بزرگ و معتبر در زمینه امنیت، انجام دادند.

جالب است بدانید منبع خبر مدعی شده که تشخیص آلودگی مذکور حتی برای افرادی که دارای تخصص سطح بالایی در امنیت سایبری یا در سطح دستگاه‌های موبایلی هستند نیز بسیار دشوار و چالش برانگیز است. می‌توانید جزئیات بیشتر در مورد نشانه‌ها و عملکرد این آسیب‌پذیری را در این لینک بخوانید.

در انتها باید به این اشاره کنیم که لارین در نامه خود نوشته است:

ما اکسپلویت ها و حملات جدید را با استفاده از آنها به صورت روزانه کشف و تجزیه و تحلیل می کنیم. ما بیش از سی روز را در محصولات مایکروسافت، گوگل، اپل و ادوبی کشف و گزارش کرده‌ایم، اما این قطعاً پیچیده‌ترین زنجیره حمله‌ای است که تا به حال دیده‌ایم.

بنابر این به شما دوستان توصیه می‌کنیم که همواره گوشی خود را بروز نگه داشته و از نصب آخرین نسخه‌های سیستم‌عامل و صحت عملکرد آنها روی گوشی‌ها و دیگر دستگاه‌های خود مطمئن شوید.

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0
نظر شما پس از تایید مدیر منتشر خواهد شد.

نظرات (3)

  • بنظرم هک در این سطح که شرکت امنیتی تراز اول کپرسکی هم در چگونگی اون مونده فقط میتونه کار NSA باشه

  • مهمان - شایان

    خیلی از این در پشتی و باگ ها رو عمدا خود اپل و دیگر شرکت ها آمریکایی در محصولات شان به در خواست نهادهای امنیتی قرار می‌دهند تا آنها ازش استفاده کنند برای استفاده جاسوسی اطلاعاتی مهم و یافتن موقعیت مکانی افراد مهم در صورت نیاز برای ترورشان
    وقتی هم که لو رفت عمومی شد میگن یک باگ بود یک آپدیت میدهند تا این درب پشتی بسته بشود و در آپدیت جدید یک درب پشتی جدید دیگه قرار می‌دهند

  • یه جا خونده بودم تاریخ بشریت ابرقدرتی مثل امریکا که همزمان ابرقدرت اقتصادی نظامی سیاسی علمی و... نداشته و حتی خیلی کشور های ریز و درشت بعنوان متحد داره پس نباید با امریکا دشمن بود باید باهاش تعامل کرد

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید