محققان یافتههای جدیدی را در رابطه دعواای اراعه کردهاند که طی چهار سال، هزاران آیفون را که تعداد بسیاری از آنها متعلق به کارمندان شرکت امنیتی کسپرسکی بوده، تحت تأثیر قرار داده است. به حرف های آنها، هکرها میتوانند با منفعتبرداری از یک صدمهپذیری که کمتر فردی خارج از اپل و فراهمکنندگان تراشه آن همانند ARM Holdings از آن خبر داشتهاند، به دستگاه دسترسی اشکار کنند.
«بوریس لارین»، محقق کسپرسکی به Ars Technica میگوید:
«پیچیدگی این صدمهپذیری و نامعلومبودن ویژگی مشخص می کند که هکرها دارای قابلیتهای فنی گسترش یافتهای بودهاند. در تجزیهوتحلیل ما اشکار نشد که آنها چطور از این ویژگی مطلع شدهاند، اما ما درحال بازدید همه احتمالات، ازجمله افشای اتفاقی آن در نسخههای فریمور یا سورس کد قبلی هستیم. آنها این چنین امکان پذیر از طریق مهندسی معکوس سختافزار با آن روبه رو شده باشند.»
این چنین اشکار نیست که آیا این ویژگی بخشی از آیفون است یا توسط یک جزء سخت افزاری شخص ثالث همانند CoreSight ARM فعال میبشود.
صدمهپذیری آیفون
به حرف های کسپرسکی، در طول حداقل چهار سال، این حملات از طریق iMessage انجام شدهاند که در آن یک بدافزار از طریق فرآیند پیچیدهای، بدون این که کاربر نیاز به انجام کاری داشته باشد، نصب میبشود. با این کار، نرمافزارهای جاسوسی روی دستگاه نصب خواهد شد که با آنها میتوان صداهای ضبطشده، عکسها، موقعیت جغرافیایی و دادههای حساس دیگر را به سرورهای تحت کنترل هکر منتقل کرد.
به حرف های محققان، Triangulation (نامی که کسپرسکی برای بدافزار و کمپین آن انتخاب کردهاند) از چهار صدمهپذیری مهم روز صفر سوءاستفاده میکند. یقیناً غول فناوری از آن زمان هر چهار صدمهپذیری را که گفتن آنها در زیر آمده است، اصلاح کرده است:
علاوه بر تأثیر آنها بر آیفون، انگارً این صدمهپذیریهای روز صفر در مکها، آیپد، آیپاد و اپل تیوی و اپل واچها نیز وجود داشته است. یقیناً اپل اصلاحات مربوط به این پلتفرمها را نیز انجام داده است.
منبع