کد مطلب: ۵۵۳۸۱۷
به گفته کسپرسکی، این حملات از طریق iMessage انجام شده که در آن یک بدافزار از طریق فرآیند پیچیده‌ای نصب می‌شود.

به گزارش مجله خبری نگار،محققان یافته‌های جدیدی را در مورد حمله‌ای ارائه کرده‌اند که طی چهار سال، هزاران آیفون را که بسیاری از آن‌ها متعلق به کارمندان شرکت امنیتی کسپرسکی بوده، تحت تأثیر قرار داده است. به گفته آن‌ها، هکر‌ها می‌توانند با بهره‌برداری از یک آسیب‌پذیری که کمتر کسی خارج از اپل و تأمین‌کنندگان تراشه آن مانند ARM Holdings از آن اطلاع داشته‌اند، به دستگاه دسترسی پیدا کنند.
خبرآنلاین نوشت؛ «بوریس لارین»، محقق کسپرسکی به Ars Technica می‌گوید: «پیچیدگی این آسیب‌پذیری و نامعلوم‌بودن ویژگی نشان می‌دهد که هکر‌ها دارای قابلیت‌های فنی پیشرفته‌ای بوده‌اند. در تجزیه‌وتحلیل ما مشخص نشد که آن‌ها چگونه از این ویژگی مطلع شده‌اند، اما ما درحال بررسی تمام احتمالات، ازجمله افشای تصادفی آن در نسخه‌های فریمور یا سورس کد قبلی هستیم. آن‌ها همچنین ممکن است از طریق مهندسی معکوس سخت‌افزار با آن مواجه شده باشند.»

همچنین مشخص نیست که آیا این ویژگی بخشی از آیفون است یا توسط یک جزء سخت افزاری شخص ثالث مانند CoreSight ARM فعال می‌شود.

آسیب‌پذیری آیفون
به گفته کسپرسکی، در طول حداقل چهار سال، این حملات از طریق iMessage انجام شده‌اند که در آن یک بدافزار از طریق فرآیند پیچیده‌ای، بدون اینکه کاربر نیاز به انجام کاری داشته باشد، نصب می‌شود. با این کار، نرم‌افزار‌های جاسوسی روی دستگاه نصب می‌شوند که با آن‌ها می‌توان صدا‌های ضبط‌شده، عکس‌ها، موقعیت جغرافیایی و داده‌های حساس دیگر را به سرور‌های تحت کنترل هکر منتقل کرد.

به گفته محققان، Triangulation (نامی که کسپرسکی برای بدافزار و کمپین آن انتخاب کرده‌اند) از چهار آسیب‌پذیری مهم روز صفر سوءاستفاده می‌کند. البته غول فناوری از آن زمان هر چهار آسیب‌پذیری را که عنوان آن‌ها در زیر آمده است، اصلاح کرده است:

CVE-۲۰۲۳-۳۲۴۳۴
CVE-۲۰۲۳-۳۲۴۳۵
CVE-۲۰۲۳-۳۸۶۰۶
CVE-۲۰۲۳-۴۱۹۹۰
علاوه بر تأثیر آن‌ها بر آیفون، ظاهراً این آسیب‌پذیری‌های روز صفر در مک‌ها، آیپد، آیپاد و اپل تی‌وی و اپل واچ‌ها نیز وجود داشته است. البته اپل اصلاحات مربوط به این پلتفرم‌ها را نیز انجام داده است.

برچسب ها: آیفون
ارسال نظرات
نام:
ایمیل:
* نظر:
قوانین ارسال نظر