اپل نقص امنیتی آیفون و آیپد را در حمله‌ای بسیار پیچیده برطرف کرد!

اپل نقص امنیتی آیفون و آیپد را در حمله‌ای بسیار پیچیده برطرف کرد!

در روز دوشنبه، اپل به‌روزرسانی‌هایی برای سیستم‌عامل‌های موبایل خود یعنی iOS و iPadOS منتشر کرد که یک نقص امنیتی را رفع کرد. این نقص به گفته شرکت، “ممکن است در یک حمله بسیار پیشرفته علیه افراد خاص مورد سوءاستفاده قرار گرفته باشد.”

در یادداشت‌های منتشر شده برای iOS 18.3.1 و iPadOS 18.3.1، اپل اعلام کرد که این آسیب‌پذیری اجازه می‌داد تا حالت محدود USB “در یک دستگاه قفل‌شده غیرفعال شود.” این ویژگی امنیتی که در سال 2018 معرفی شد، قابلیت ارسال داده‌ها از طریق اتصال USB را در صورتی که دستگاه برای هفت روز قفل باشد، مسدود می‌کند. سال گذشته، اپل ویژگی امنیتی دیگری را معرفی کرد که در صورت قفل بودن دستگاه به مدت 72 ساعت، آن را ریستارت می‌کند و دسترسی به داده‌ها را برای مجرمان و نیروهای انتظامی با استفاده از ابزارهای forensic سخت‌تر می‌کند.

بر اساس زبان به‌کاررفته در به‌روزرسانی امنیتی خود، اپل به این نکته اشاره می‌کند که حملات احتمالاً با کنترل فیزیکی دستگاه شخص انجام شده است. این بدان معناست که هر کسی که از این نقص سوءاستفاده کرده، باید با استفاده از دستگاه‌های forensic مانند Cellebrite یا Graykey به دستگاه‌های اپل فرد متصل شود. این دو سیستم به نیروهای انتظامی اجازه می‌دهند تا دستگاه‌های iPhone و سایر دستگاه‌ها را قفل‌گشایی و به داده‌های ذخیره‌شده دسترسی پیدا کنند.

این آسیب‌پذیری توسط Bill Marczak، پژوهشگر ارشد در Citizen Lab که گروهی از دانشگاه تورنتو است و به بررسی حملات سایبری علیه جامعه مدنی می‌پردازد، کشف شد.

  • آسیب‌پذیری در iOS و iPadOS به تازگی رفع شده است.
  • حالت محدود USB در دستگاه‌های قفل‌شده غیرفعال می‌شد.
  • حملات با کنترل فیزیکی دستگاه‌ها انجام شده‌اند.
  • استفاده از ابزارهای forensic مانند Cellebrite و Graykey برای دسترسی به داده‌ها.
READ  افزایش امنیت: گوشی‌های اندرویدی از این پس هر سه روز به‌طور خودکار راه‌اندازی مجدد خواهند شد

اپل در زمان انتشار این خبر به درخواست برای اظهار نظر پاسخ نداد. Marczak به TechCrunch گفت که در حال حاضر نمی‌تواند در این مورد نظر بدهد.

در حال حاضر مشخص نیست که چه کسی از این نقص سوءاستفاده کرده و علیه چه افرادی مورد استفاده قرار گرفته است. اما در گذشته موارد مستند زیادی وجود داشته که در آن‌ها سازمان‌های انتظامی از ابزارهای forensic استفاده کرده‌اند که معمولاً نقص‌های zero-day در دستگاه‌هایی مانند iPhone را مورد سوءاستفاده قرار می‌دهند، تا دستگاه‌ها را قفل‌گشایی و به داده‌های داخل آن‌ها دسترسی پیدا کنند.

در دسامبر 2024، Amnesty International گزارشی منتشر کرد که یک سری حملات توسط مقامات صربستان را مستند می‌کند. آن‌ها از Cellebrite برای قفل‌گشایی گوشی‌های فعالان و خبرنگاران در این کشور استفاده کرده و سپس بدافزار روی آن‌ها نصب کردند.

پژوهشگران امنیتی اعلام کردند که دستگاه‌های forensic Cellebrite به احتمال زیاد به طور “گسترده” بر روی افراد در جامعه مدنی استفاده شده است، مطابق با گزارشی که Amnesty منتشر کرده است.

نوشته‌های مشابه