اخبار اینترنت

به گفته محققان، حالت امنیتی بالای اپل، نرم افزارهای جاسوسی NSO را مسدود کرده است

به گزارش اپ خونه، سال گذشته، اپل ویژگی جدیدی را برای کاربران آیفون که نگران هدف قرار گرفتن با نرم افزارهای جاسوسی پیچیده هستند، مانند روزنامه نگاران یا مدافعان حقوق بشر، راه اندازی کرد.

اکنون، محققان می‌گویند شواهدی پیدا کرده‌اند که نشان می‌دهد این ویژگی – به نام حالت قفل – به جلوگیری از حمله هکرها با استفاده از نرم‌افزارهای جاسوسی ساخته شده توسط ارائه‌دهنده هک مزدور بدنام NSO Group کمک کرده است.

روز ۱۸ آوریل گروه تحقیقاتی امنیت سایبری و حقوق بشر Citizen Lab گزارشی را منتشر کرد که در آن سه اکسپلویت جدید روز صفر در iOS 15 و iOS 16 تجزیه و تحلیل می‌کرد – به این معنی که اپل در زمانی که برای هدف قرار دادن حداقل دو مکزیکی حقوق بشر مورد استفاده قرار می‌گرفت از آسیب‌پذیری‌ها بی‌اطلاع بود.

محققان دریافتند یکی از این اکسپلویت ها توسط حالت قفل مسدود شده است. حالت قفل به طور خاص برای کاهش سطح حمله آیفون طراحی شده است – زبان امنیتی سایبری که به بخش هایی از کد یا ویژگی های یک سیستم مستعد حملات هکرها اشاره دارد.

این اولین مورد مستندی است که در آن حالت Lockdown با موفقیت از شخصی در برابر یک حمله هدفمند محافظت می کند.

در موارد اخیر، محققان آزمایشگاه Citizen گفتند که آیفون‌های هدف، تلاش‌های هک را مسدود کردند و یک اعلان نشان دادند که در آن حالت Lockdown مانع از دسترسی شخصی به برنامه Home تلفن می‌شود.

با این حال، محققان خاطرنشان می‌کنند که در برخی مواقع توسعه‌دهندگان اکسپلویت NSO «ممکن است راهی برای تصحیح مشکل اعلان پیدا کرده باشند، مانند انگشت نگاری در حالت قفل کردن».

همانطور که سایر محققان در گذشته اشاره کرده‌اند، تشخیص اینکه چه کسی حالت قفل را روشن کرده است برای کاربران اثر انگشت آسان است ، اما این بدان معنا نیست که محافظت‌های آن معنادار نیستند. همانطور که این مورد توسط Citizen Lab نشان می دهد، حالت Lockdown می تواند موثر باشد.

بیل مارکزاک، محقق ارشد در آزمایشگاه Citizen گفت:

«این واقعیت که به نظر می‌رسد حالت قفل کردن، یک حمله صفر کلیک واقعی را خنثی کرده و حتی به اهدافی که در جهان واقعی اطلاع داده شده است دلیلی برای خوش‌بینی بزرگ است».

 اما، مانند هر ویژگی اختیاری، شیطان همیشه در جزئیات است. چند نفر تصمیم می گیرند حالت قفل را روشن کنند؟ آیا مهاجمان به سادگی از سوء استفاده از برنامه‌های اپل دور می‌شوند و برنامه‌های شخص ثالث را هدف قرار می‌دهند که برای حالت قفل کردن سخت‌تر است؟

اسکات رادکلیف، سخنگوی اپل در بیانیه‌ای گفت:

«خوشحالیم که می‌بینیم حالت قفل این حمله پیچیده را مختل کرد و بلافاصله به کاربران هشدار داد، حتی قبل از اینکه این تهدید خاص برای اپل و محققان امنیتی شناخته شود. تیم های امنیتی ما در سرتاسر جهان به کار خستگی ناپذیر برای پیشبرد حالت قفل و تقویت امنیت و حفاظت از حریم خصوصی در iOS ادامه خواهند داد.»

لیرون بروک، سخنگوی گروه NSO به مجموعه‌ای از سوالات پاسخ نداد، در عوض بیانیه‌ای ارسال کرد و گفت:

«آزمایشگاه شهروندی بارها گزارش‌هایی تولید کرده است که قادر به تعیین فناوری در حال استفاده نیستند و آنها از به اشتراک گذاشتن داده‌های اساسی خود خودداری می‌کنند. NSO به مقررات سختگیرانه پایبند است و مشتریان دولتی آن از فناوری آن برای مبارزه با ترور و جنایت در سراسر جهان استفاده می کنند.»

گزارش Citizen Lab با تجزیه و تحلیل تلفن‌هایی که مشکوک به هک شدن توسط نرم‌افزار جاسوسی NSO، همچنین به نام Pegasus، بودند، سه سوء استفاده مختلف را شناسایی کرد – همگی “صفر کلیک”، به این معنی که نیازی به تعامل هدف ندارند.

Pegasus که NSO آن را به طور انحصاری به مشتریان دولتی می‌فروشد، می‌تواند از راه دور موقعیت مکانی، پیام‌ها، عکس‌ها و تقریباً هر چیزی را که مالک قانونی گوشی می‌تواند به آن دسترسی داشته باشد، بدست آورد.

برای سال‌ها، محققان در Citizen Lab، عفو بین‌الملل و سایر سازمان‌ها موارد متعددی را ثبت کرده‌اند که در آن مشتریان NSO از نرم‌افزار جاسوسی شرکت برای هدف قرار دادن روزنامه‌نگاران ، مدافعان حقوق بشر و سیاستمداران مخالف استفاده می‌کردند .

یافته‌های جدید Citizen Lab نشان می‌دهد که NSO با وجود دو سال سخت گذشته هنوز زنده و سالم است.

در سال ۲۰۲۱، یک کنسرسیوم بین‌المللی از سازمان‌های رسانه‌ای ، پروژه Pegasus را راه‌اندازی کرد ، مجموعه‌ای از مقالات که رسوایی‌های مربوط به NSO در سراسر جهان را شرح می‌دهد.

سپس، اواخر همان سال، دولت ایالات متحده NSO را در فهرست انکار قرار داد و عملاً هر شرکت یا فرد آمریکایی را از تجارت با شرکت منع کرد.

مارکزاک گفت: «شرکت‌های دیگر کاهش یافته‌اند، اما، حداقل در حال حاضر، NSO همچنان می‌تواند این هزینه‌های افزایش‌یافته را متحمل شود، و Pegasus همچنان یک تهدید فعال برای جامعه مدنی جهانی است.»

از دسته اخیر اکسپلویت ها، اولین اکسپلویت در ژانویه ۲۰۲۲ توسط مشتریان NSO به کار گرفته شد و از ویژگی FindMy آیفون بهره برداری شد که به مالکان کمک می کند گوشی های گم شده یا دزدیده شده خود را پیدا کنند.

دومین اکسپلویت از ژوئن ۲۰۲۲ شروع شد و یک اکسپلویت “دو مرحله ای” است، به این معنی که دو ویژگی را هدف قرار می دهد، در این مورد ویژگی FindMy و iMessage. و آخرین اکسپلویت که از اکتبر ۲۰۲۲ آغاز شد، از قابلیت های HomeKit و iMessage آیفون بهره برداری کرد.

Citizen Lab در گزارش خود گفت که دو مکزیکی که هدف این سوء استفاده ها قرار گرفته اند، نقض حقوق بشر را که گفته می شود توسط ارتش مکزیک انجام شده است، بررسی می کنند.

دولت مکزیک یک مشتری شناخته شده نرم افزارهای جاسوسی است .

Citizen Lab همه این سوء استفاده ها را به اپل گزارش داد، که از آن زمان به روز رسانی ها را انجام داده و سطح حمله را کاهش داده است.

اپل آسیب‌پذیری مبتنی بر HomeKit را در iOS 16.3.1 که در فوریه منتشر شد، برطرف کرد.

نوشته های مشابه

دیدگاهتان را بنویسید

دکمه بازگشت به بالا