به گزارش مجله خبری نگار،محققان یافتههای جدیدی را در مورد حملهای ارائه کردهاند که طی چهار سال، هزاران آیفون را که بسیاری از آنها متعلق به کارمندان شرکت امنیتی کسپرسکی بوده، تحت تأثیر قرار داده است. به گفته آنها، هکرها میتوانند با بهرهبرداری از یک آسیبپذیری که کمتر کسی خارج از اپل و تأمینکنندگان تراشه آن مانند ARM Holdings از آن اطلاع داشتهاند، به دستگاه دسترسی پیدا کنند.
خبرآنلاین نوشت؛ «بوریس لارین»، محقق کسپرسکی به Ars Technica میگوید: «پیچیدگی این آسیبپذیری و نامعلومبودن ویژگی نشان میدهد که هکرها دارای قابلیتهای فنی پیشرفتهای بودهاند. در تجزیهوتحلیل ما مشخص نشد که آنها چگونه از این ویژگی مطلع شدهاند، اما ما درحال بررسی تمام احتمالات، ازجمله افشای تصادفی آن در نسخههای فریمور یا سورس کد قبلی هستیم. آنها همچنین ممکن است از طریق مهندسی معکوس سختافزار با آن مواجه شده باشند.»
همچنین مشخص نیست که آیا این ویژگی بخشی از آیفون است یا توسط یک جزء سخت افزاری شخص ثالث مانند CoreSight ARM فعال میشود.
آسیبپذیری آیفون
به گفته کسپرسکی، در طول حداقل چهار سال، این حملات از طریق iMessage انجام شدهاند که در آن یک بدافزار از طریق فرآیند پیچیدهای، بدون اینکه کاربر نیاز به انجام کاری داشته باشد، نصب میشود. با این کار، نرمافزارهای جاسوسی روی دستگاه نصب میشوند که با آنها میتوان صداهای ضبطشده، عکسها، موقعیت جغرافیایی و دادههای حساس دیگر را به سرورهای تحت کنترل هکر منتقل کرد.
به گفته محققان، Triangulation (نامی که کسپرسکی برای بدافزار و کمپین آن انتخاب کردهاند) از چهار آسیبپذیری مهم روز صفر سوءاستفاده میکند. البته غول فناوری از آن زمان هر چهار آسیبپذیری را که عنوان آنها در زیر آمده است، اصلاح کرده است:
CVE-۲۰۲۳-۳۲۴۳۴
CVE-۲۰۲۳-۳۲۴۳۵
CVE-۲۰۲۳-۳۸۶۰۶
CVE-۲۰۲۳-۴۱۹۹۰
علاوه بر تأثیر آنها بر آیفون، ظاهراً این آسیبپذیریهای روز صفر در مکها، آیپد، آیپاد و اپل تیوی و اپل واچها نیز وجود داشته است. البته اپل اصلاحات مربوط به این پلتفرمها را نیز انجام داده است.