zeroday iMessage با کلیک صفر آیفون 36 روزنامه نگار را هک کرد


تصویر تبلیغاتی آیفون.

محققان گفتند ، سه ده روزنامه نگار آیفون های خود را در ماه ژوئیه و آگوست با استفاده از بهره صفر iMessage هک کردند که برای آلوده شدن به قربانیان هیچ اقدامی لازم نبود.

بر اساس گزارشی که روز یکشنبه توسط Citizen Lab ، گروهی در دانشگاه تورنتو منتشر شد و هک ها را برای مخالفان و روزنامه نگاران بررسی می کند ، بهره برداری و محموله ای را که وی نصب کرده بود توسط گروه NSO توسعه و فروش داده شد. NSO سازنده ابزارهای توهین آمیز هک است که در سال های اخیر برای فروش محصولات خود به گروه ها و دولت های دارای حقوق بشر ضعیف مورد خشونت قرار گرفته است. NSO برخی از یافته های گزارش Citizen Lab را به چالش کشید.

این حملات باعث آلودگی تلفن های هدف با کاشت NSO تولید شده توسط Pegasus برای iOS و Android شد که دارای طیف کاملی از ویژگی ها از جمله ضبط مکالمات صوتی و تلفنی اطراف ، گرفتن عکس و دسترسی به رمزهای عبور و اعتبارنامه های ذخیره شده است. این هک ها از یک آسیب پذیری مهم در برنامه iMessage بهره بردند که محققان اپل در آن زمان از آن بی اطلاع بودند. از آن زمان به بعد ، اپل با انتشار iOS 14 این اشکال را برطرف کرد.

موفق تر ، پنهان تر

در چند سال گذشته ، اپراتورهای NSO به طور فزاینده ای به هیچگونه تعاملی با کاربران – مانند بازدید از یک وب سایت مخرب یا نصب یک برنامه مخرب – برای کار نیاز ندارند. یکی از دلایل موثر بودن این حملات به اصطلاح کلیک صفر این است که احتمال موفقیت آنها بسیار بیشتر است ، زیرا می توانند به اهداف حمله کنند ، حتی اگر قربانیان آموزش های قابل توجهی برای جلوگیری از چنین حملاتی داشته باشند.

در سال 2019 ، فیس بوک ادعا کرد که مهاجمان از یک آسیب پذیری در پیام رسان WhatsApp این شرکت استفاده کرده و 1400 آیفون و دستگاه اندرویدی را با Pegasus هدف قرار داده اند. هم محققان فیس بوک و هم محققان خارجی گفتند که این بهره برداری صرفاً با فراخوانی یک دستگاه هدف کارساز است. کاربر مجبور به پاسخگویی به دستگاه نبوده و پس از آلوده شدن ، مهاجمان می توانند تمام سیاهههای مربوط به تلاش برای تماس را پاک کنند.

یکی دیگر از مزایای کلیدی بهره برداری با کلیک صفر این است که پیگیری آنها پس از محققان بسیار دشوارتر است.

محققان آزمایشگاه Citizen ، بیل مارچاک ، جان اسکات -ریلتون ، نورا ال-جیزاوی ، سیه نا آنستیس و رون دیبرت نوشتند. “اگرچه این یک تکامل تکنولوژیکی قابل پیش بینی است ، اما چالش های تکنولوژیکی را که هم مدیران شبکه و هم محققان با آن روبرو هستند افزایش می دهد.”

در جای دیگر گزارش ، نویسندگان می نویسند:

اخیراً ، گروه NSO به بهره برداری با کلیک صفر و حملات شبکه روی آورده است که به مشتریان دولت خود اجازه می دهد بدون هیچ گونه تعامل هدف و بدون برجای گذاشتن آثار قابل مشاهده در تلفن ها نفوذ کنند. دستیابی به موفقیت WhatsApp در سال 2019 ، جایی که حداقل 1400 تلفن توسط سو an استفاده ای که از طریق تماس صوتی از دست رفته ارسال شده بود ، هدف قرار گرفت ، یکی از نمونه های چنین تغییری است. خوشبختانه ، در این مورد WhatsApp اهداف را مطلع کرد. با این حال ، پیگیری این حملات با کلیک صفر برای محققان چالش برانگیزتر است ، زیرا ممکن است اهداف متوجه هیچ چیز مشکوکی در تلفن آنها نشوند. حتی اگر آنها چیزی مانند رفتار تماس “عجیب” را مشاهده کنند ، ممکن است این رویداد گذرا باشد و هیچ اثری از دستگاه باقی نماند.

تغییر جهت حملات با کلیک صفر توسط صنعت و مشتریانی که از قبل در رازداری غرق شده اند ، احتمال سواستفاده بدون توجه را افزایش می دهد. با این وجود ، ما همچنان به توسعه روش های فنی جدید برای ردیابی سو abuse استفاده از نظارت ، مانند تکنیک های جدید تجزیه و تحلیل شبکه و دستگاه ادامه می دهیم.

Citizen Lab گفت با اطمینان متوسط ​​نتیجه گرفت که برخی از حملات کشف شده توسط دولت امارات متحده عربی و سایر حملات دولت سعودی پشتیبانی می شود. محققان می گویند آنها گمان می كنند 36 قربانی كه شناسایی كرده اند – از جمله 35 روزنامه نگار ، تهیه كننده ، مدیر برجسته و اجرایی در الجزیره و یك روزنامه نگار در تلویزیون العربی – فقط بخش كمی از افراد هدف این كارزار هستند.

NSO مسئول است

سخنگوی NSO در بیانیه ای گفت:

این یادداشت بار دیگر بر اساس حدس و گمان است و هیچ مدرکی برای اثبات رابطه با NSO وجود ندارد. در عوض ، این فرض ها تنها بر اساس برنامه Citizen Lab استوار است.

NSO محصولی را ارائه می دهد که اجرای قانون ایالتی را قادر می سازد فقط با جرایم سازمان یافته جدی و مبارزه با تروریسم مقابله کند و همانطور که در گذشته گفته شد ، ما از آنها بهره برداری نمی کنیم.
با این حال ، هنگامی که ما شواهد موثقی از سوuse استفاده از اطلاعات کافی را که می تواند ما را قادر به ارزیابی چنین پایایی کند ، بدست می آوریم ، طبق مراحل تحقیق خود ، کلیه مراحل لازم را برای بررسی ادعاها انجام می دهیم.

بر خلاف Citizen Lab ، که فقط “اعتماد به نفس متوسط” نسبت به کار خود دارد ، ما می دانیم که فناوری ما زندگی انسانهای بی گناه را در سراسر جهان نجات داده است.

ما س questionال می کنیم که آیا Citizen Lab می فهمد که با پیروی از این دستور کار ، آنها به بازیگران غیرمسئول شرکت ها و همچنین تروریست ها ، بچه های شیطانی و روسای کارتل های مواد مخدر یک کتابچه بازی در مورد چگونگی جلوگیری از اجرای قانون ارائه می دهند.

در همین حال ، NSO به کار خستگی ناپذیر ادامه خواهد داد تا جهان را به مکانی امن تر تبدیل کند.

همانطور که قبلاً اشاره شد ، جلوگیری از صفر روز صفر کلیک ، حتی اگر غیرممکن باشد ، حتی توسط کاربران با آموزش های امنیتی گسترده دشوار است. این شاهکارها هر چقدر قدرتمند باشند ، هزینه زیاد و دشواری در بدست آوردن آنها به معنای استفاده از آنها در برابر تعداد کمی از افراد است. این بدان معنی است که بعید است اکثر کاربران تلفن همراه هرگز هدف این نوع حمله قرار بگیرند.

در بیانیه ای ، مقامات اپل نوشتند: “در اپل ، تیم های ما بی وقفه برای افزایش امنیت داده ها و دستگاه های کاربران ما کار می کنند. iOS 14 یک گام بزرگ در امنیت است و دفاع جدیدی را در برابر این نوع حمله فراهم می کند. حمله توصیف شده در این مطالعه به شدت توسط دولت های ملی علیه افراد خاص صورت می گیرد. ما همیشه از مشتریان می خواهیم برای محافظت از خود و داده های خود ، آخرین نسخه نرم افزار را بارگیری کنند. “

سخنگوی اپل گفت این شرکت نتوانسته است به طور مستقل یافته های آزمایشگاه Citizen را تأیید کند.

محققان هنوز آسیب پذیری دقیق iOS مورد استفاده در این حملات را تعیین نکرده اند ، اما Citizen Lab می گوید این بهره برداری ها در برابر iOS 14 که در سپتامبر منتشر شد ، مثر نیست. هرکسی که هنوز از نسخه قدیمی استفاده می کند باید آن را ارتقا دهد.


منبع: tarjome-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>