
شرکت امنیت سایبری روسی کسپرسکی که این کمپین[۲] را در ابتدای سال ۲۰۲۳ پس از تبدیل شدن به یکی از اهداف کشف کرد[۳]، آن را به عنوان “پیچیده ترین زنجیره حمله” توصیف کرد[۴] که تا به امروز مشاهده کرده است. اعتقاد بر این است که این کمپین از سال ۲۰۱۹ فعال بوده است.
عملیات Triangulation نام خود را از استفاده از تکنیک انگشتنگاری به نام اثر انگشت [۵]canvas برای ترسیم مثلث زرد روی پسزمینه صورتی با کتابخانه گرافیک وب ([۶]WebGL) در حافظه دستگاه گرفته است.
فعالیت بهرهبرداری شامل استفاده از چهار نقص روز صفر بود که بهصورت زنجیرهای برای دستیابی به سطح بیسابقهای از دسترسی و دستگاههای هدف در پشتی که نسخههای iOS تا نسخه ۱۶٫۲ را با هدف نهایی جمعآوری اطلاعات حساس اجرا میکردند، بود.
نقطه شروع حمله zero-click یک iMessage است که دارای یک پیوست مخرب است که بدون هرگونه تعامل کاربر به طور خودکار پردازش میشود تا در نهایت مجوزهای بالا را دریافت کند و یک ماژول نرمافزار جاسوسی را مستقر کند. به طور خاص، شامل آسیبپذیریهای زیر است:
- CVE-2023-41990 – یک نقص در مؤلفه FontParser که میتواند منجر به اجرای کد دلخواه در هنگام پردازش یک فایل فونت ساخته شده ویژه شود که از طریق iMessage ارسال میشود. (در [۷]iOS 15.7.8 و [۸]iOS 16.3 نشاندادهشده است).
- CVE-2023-32434 – یک آسیبپذیری سرریز عدد صحیح در هسته که میتواند توسط یک برنامه مخرب برای اجرای کد دلخواه با امتیازات هسته مورد بهرهبرداری قرار گیرد. (در iOS 15.7.7، iOS 15.8 و iOS 16.5.1 نشاندادهشده است). [۹]
- CVE-2023-32435 – یک آسیبپذیری آسیبپذیر حافظه در WebKit که میتواند منجر به اجرای کد دلخواه هنگام پردازش محتوای وب ساختهشده خاص شود. (در iOS 15.7.7 و iOS 16.5.1 نشاندادهشده است).
- CVE-2023-38606 – مشکلی در هسته که به یک برنامه مخرب اجازه میدهد تا وضعیت حساس هسته را تغییر دهد. (در iOS 16.6 نشاندادهشده است). [۱۰]
شایانذکر است که وصلههای مربوط به CVE-2023-41990 توسط اپل در ژانویه ۲۰۲۳ منتشر شد، اگرچه جزئیات مربوط به بهرهبرداری تنها در ۸ سپتامبر ۲۰۲۳ توسط این شرکت منتشر شد، همان روزی که iOS 16.6.1 را برای حل دو مورد دیگر منتشر کرد[۱۱]. نقص هایی (CVE-2023-41061 و CVE-2023-41064) که به طور فعال در ارتباط با یک کمپین جاسوس افزار Pegasus مورد بهره برداری قرار گرفتند.
این همچنین تعداد آسیبپذیریهای روز صفر برطرف شده فعال[۱۲] توسط اپل را از ابتدای سال به ۲۰ می رساند.
درحالیکه در ابتدا اعتقاد بر این بود که این توالی آلودگی آسیبپذیری CVE-2022-46690 را نیز در خود جایداده است، این شرکت از آن زمان به این نتیجه رسیده است که دیگر چنین نیست. CVE-2022-46690 به یک مشکل نوشتن خارج از محدوده با شدت بالا در IOMobileFrameBuffer اشاره دارد که میتواند توسط یک برنامه سرکش برای اجرای کد دلخواه با امتیازات هسته مورداستفاده قرار گیرد که در دسامبر ۲۰۲۲ توسط اپل رفع شد.
کسپرسکی به هکر نیوز گفت: «خیلی زود متوجه شدیم که آسیبپذیری هسته مورداستفاده در این حمله CVE-2022-46690 نیست، بلکه یک آسیبپذیری روز صفر ناشناخته است. ما تمام اطلاعات را با اپل به اشتراک گذاشتیم که منجر به حل نهتنها یک، بلکه چهار آسیبپذیری روز صفر شد.»
از میان چهار آسیبپذیری، CVE-2023-38606 سزاوار ذکر ویژه است؛ زیرا دورزدن حفاظت امنیتی مبتنی بر سختافزار را برای مناطق حساس حافظه هسته با استفاده از رجیسترهای I/O ([13]MMIO) با نقشه حافظه تسهیل میکند، ویژگی که تاکنون شناخته شده یا مستند نشده است.
این بهرهبردار، بهویژه، SoCهای اپل A12-A16 Bionic را هدف قرار میدهد، و بلوکهای ناشناخته MMIO از رجیسترها را که متعلق به پردازنده گرافیکی مشترک هستند، مشخص میکند. در حال حاضر مشخص نیست عوامل تهدید مرموز پشت این عملیات چگونه از وجود آن مطلع شدند. همچنین مشخص نیست که آیا توسط اپل توسعه داده شده است یا یک جزء شخص ثالث مانند ARM CoreSight است.
به بیانی دیگر، CVE-2023-38606 حلقه حیاتی در زنجیره بهرهبرداری است که با موفقیت عملیات مثلثسازی ارتباط نزدیکی دارد، باتوجهبه این واقعیت که به عامل تهدید اجازه میدهد تا کنترل کامل سیستم در معرض خطر را به دست آورد.
بوریس لارین، محقق امنیتی، گفت: “حدس ما این است که این ویژگی سختافزاری ناشناخته بهاحتمال زیاد برای اهداف اشکالزدایی یا آزمایش توسط مهندسان اپل یا کارخانه مورداستفاده قرار گرفته است، یا اینکه بهاشتباه وارد شده است. ازآنجاییکه این ویژگی توسط سیستمعامل استفاده نمیشود، ما نمیدانیم مهاجمان چگونه میتوانند از آن استفاده کنند.”
“امنیت سختافزاری اغلب بر “امنیت از طریق ابهام” متکی است، و مهندسی معکوس آن بسیار دشوارتر از نرمافزار است، اما این یک رویکرد ناقص است، زیرا دیریازود، همه اسرار فاش میشوند. سیستمهایی که بر security through obscurity متکی هستند هرگز نمیتواند واقعاً امن باشند.”
این تحول در حالی صورت میگیرد که واشنگتنپست گزارش داد[۱۴] که هشدارهای اپل در اواخر اکتبر[۱۵] در مورد اینکه چگونه روزنامهنگاران هندی و سیاستمداران مخالف ممکن است هدف حملات جاسوسافزارهای دولتی قرار گرفته باشند، دولت را بر آن داشت تا صحت این ادعاها را زیر سؤال ببرد و آنها را بهعنوان یک مورد “نقص الگوریتمی” در سیستمهای این غول فناوری توصیف کند.
علاوه بر این، مقامات ارشد دولت خواستار آن شدند که این شرکت تأثیر سیاسی هشدارها[۱۶] را کاهش دهد و این شرکت را تحتفشار قرار دادند تا توضیحات دیگری در مورد اینکه چرا ممکن است این هشدارها ارسال شده باشد، ارائه دهد. تا کنون، هند استفاده از نرمافزارهای جاسوسی مانند برنامههای Pegasus متعلق به NSO Group را تا و یا تکذیب نکرده است.
اما عفو بینالملل اعلام کرد[۱۷] که «ردی از فعالیت نرمافزار جاسوسی پگاسوس» را در آیفونهای روزنامهنگاران برجسته در هند پیدا کرده است، و اظهار داشت: علیرغم افشاگریهای مکرر، عدم پاسخگویی شرمآور در مورداستفاده از جاسوسافزار پگاسوس در هند وجود داشته است که تنها حس مصونیت از مجازات در مورد این نقض حقوق بشر را تشدید میکند.»
واشنگتنپست با استناد به افراد آگاه در این زمینه خاطرنشان کرد که “مقامات هندی از اپل خواستند تا هشدارها را پس بگیرد و بگوید اشتباه کرده است” و مدیران ارتباطات شرکتی اپل هند به طور خصوصی از روزنامهنگاران فناوری هند خواستند تا در داستانهای خود تأکید کنند که هشدارهای اپل ممکن است هشدارهای نادرست باشد تا کانون توجه را از دولت دور کند.
منابع
[۱] https://thehackernews.com/2023/10/operation-triangulation-experts-uncover.html
[۲] https://thehackernews.com/2023/06/new-report-exposes-operation.html
[۳] https://thehackernews.com/2023/06/new-zero-click-hack-targets-ios-users.html
[۴] https://securelist.com/operation-triangulation-the-last-hardware-mystery/111669
[۵] https://en.wikipedia.org/wiki/Canvas_fingerprinting
[۶] https://developer.mozilla.org/en-US/docs/Web/API/WebGL_API
[۷] https://support.apple.com/en-us/HT213842
[۸] https://support.apple.com/en-us/HT213606
[۹] https://thehackernews.com/2023/06/zero-day-alert-apple-releases-patches.html
[۱۰] https://apa.aut.ac.ir/?p=9869
[۱۱] https://apa.aut.ac.ir/?p=9947
[۱۲] https://apa.aut.ac.ir/?p=10118
[۱۳] https://en.wikipedia.org/wiki/Memory-mapped_I/O_and_port-mapped_I/O
[۱۴] https://www.washingtonpost.com/world/2023/12/27/india-apple-iphone-hacking
[۱۵] https://techcrunch.com/2023/10/30/indian-opposition-leaders-says-apple-has-warned-them-of-state-sponsored-iphone-attacks
[۱۶] https://thehackernews.com/2023/04/nso-group-used-3-zero-click-iphone.html
[۱۷] https://securitylab.amnesty.org/latest/2023/12/india-damning-new-forensic-investigation-reveals-repeated-use-of-pegasus-spyware-to-target-high-profile-journalists
[۱۸] https://thehackernews.com/2023/12/most-sophisticated-iphone-hack-ever.html
ثبت ديدگاه