این آسیب پذیری به هکرها اجازه داد تا آیفونهای کارمندان کسپرسکی، سفارتخانهها و نمایندگان دیپلماتیک روسیه را طی حملات زنجیرهایی موسوم به عملیات مثلثسازی هک کنند و در این روند سیستمهای امنیتی اپل را در هم شکسته شد.
مهاجمان سایبری به سطحی از دسترسی رسیدند که تا به حال نظیر آن مشاهده نشده بود. این دسترسی تنها با استفاده از آسیبپذیریِ یک قطعه سختافزاری انجام شد که افراد خارج از اپل و شرکتهای فعال در زمینه طراحی قطعات نیمهرسانا، از آن اطلاعی نداشتند.
این آسیبپذیری کشفشده به مهاجمان اجازه میدهد تا سیستم حفاظت از حافظه را در آیفونهایی که iOS 16.6 یا نسخههای قدیمیتر دارند، دور بزنند.
بوریس لارین، محقق کسپرسکی، میگوید: «پیچیدگی و مبهمبودن این آسیبپذیری نشان میدهد که مهاجمان دارای توانایی فنی پیشرفتهای هستند. ما در حال بررسی همهی احتمالات هستیم و عواملی مانند افشای نسخههای قبلی سختافزار و کد منبع را مورد بررسی قرار میدهیم. ممکن است مهاجمان از طریق مهندسی معکوس سختافزارها به این قابلیت دست یافته باشند.»
جزئیات بیشتر از روش هک
روش هکی که در اینجا به آن اشاره میشود، در مراحل زیر خلاصه میشود:
هکرها از یک آسیبپذیری صفرکلیک در سیستم عامل iOS بهرهبرداری کردند. این آسیبپذیری به آنها اجازه میدهد بدون درخواست کاربر، کدهای خود را از طریق پیامهای iMessage به گوشیهای آیفون ارسال کنند.
پیامهای iMessage شامل بدافزار و فایلهای پیوست شده بودند که با استفاده از یک ضعف امنیتی در وب کیت (WebKit)، یعنی فناوری پایهای مرورگر وب سافاری، میتوانستند کدهای خود را اجرا کنند.
کدهای اجرا شده توسط بدافزار به دنبال یافتن یک ویژگی مخفی در سختافزار آیفون بودند که اپل آن را NEON نامیده است. این ویژگی که در پردازندههای A10 و بالاتر وجود دارد، اپل را قادر میسازد برنامههای خود را بهینهسازی کند و عملکرد بهتری داشته باشد.
هکرها با دستیابی به این ویژگی، میتوانستند کدهای خود را در هسته (Kernel)، لایه عمیقترین سیستمعامل که در همه دستگاهها مشترک است، اجرا کنند و کنترل کاملی بر روی گوشیهای آیفون به دست آورند. بنابراین، این روش هک به راحتی قابل گسترش به تمامی دستگاههای اپل است.
منبع: https://www.itna.ir/news/76327/%DA%A9%D8%B3%D9%BE%D8%B1%D8%B3%DA%A9%DB%8C-%DA%A9%D8%B4%D9%81-%D8%A2%D8%B3%DB%8C%D8%A8-%D9%BE%D8%B0%DB%8C%D8%B1%DB%8C-%D8%A7%D9%85%D9%86%DB%8C%D8%AA%DB%8C-%D8%AC%D8%AF%DB%8C-%D8%A2%DB%8C%D9%81%D9%88%D9%86-%D9%87%D8%A7-%D8%AE%D8%A8%D8%B1