اپلحملات جاسوس‌افزار Operation Triangulation[1] که دستگاه‌های iOS اپل را هدف قرار می‌دهند، از بهره‌بردارهایی استفاده می‌کنند که قبلاً دیده نشده بود و حتی دورزدن حفاظت‌های امنیتی مبتنی بر سخت‌افزار محوری ایجاد شده توسط این شرکت را ممکن می‌کند.

شرکت امنیت سایبری روسی کسپرسکی که این کمپین[۲] را در ابتدای سال ۲۰۲۳ پس از تبدیل شدن به یکی از اهداف کشف کرد[۳]، آن را به عنوان “پیچیده ترین زنجیره حمله” توصیف کرد[۴] که تا به امروز مشاهده کرده است. اعتقاد بر این است که این کمپین از سال ۲۰۱۹ فعال بوده است.

عملیات Triangulation نام خود را از استفاده از تکنیک انگشت‌نگاری به نام اثر انگشت [۵]canvas برای ترسیم مثلث زرد روی پس‌زمینه صورتی با کتابخانه گرافیک وب ([۶]WebGL) در حافظه دستگاه گرفته است.

فعالیت بهره‌برداری شامل استفاده از چهار نقص روز صفر بود که به‌صورت زنجیره‌ای برای دستیابی به سطح بی‌سابقه‌ای از دسترسی و دستگاه‌های هدف در پشتی که نسخه‌های iOS تا نسخه ۱۶٫۲ را با هدف نهایی جمع‌آوری اطلاعات حساس اجرا می‌کردند، بود.

نقطه شروع حمله zero-click یک iMessage است که دارای یک پیوست مخرب است که بدون هرگونه تعامل کاربر به طور خودکار پردازش می‌شود تا در نهایت مجوزهای بالا را دریافت کند و یک ماژول نرم‌افزار جاسوسی را مستقر کند. به طور خاص، شامل آسیب‌پذیری‌های زیر است:

  • CVE-2023-41990 – یک نقص در مؤلفه FontParser که می‌تواند منجر به اجرای کد دلخواه در هنگام پردازش یک فایل فونت ساخته شده ویژه شود که از طریق iMessage ارسال می‌شود. (در [۷]iOS 15.7.8 و [۸]iOS 16.3 نشان‌داده‌شده است).
  • CVE-2023-32434 – یک آسیب‌پذیری سرریز عدد صحیح در هسته که می‌تواند توسط یک برنامه مخرب برای اجرای کد دلخواه با امتیازات هسته مورد بهره‌برداری قرار گیرد. (در iOS 15.7.7، iOS 15.8 و iOS 16.5.1 نشان‌داده‌شده است). [۹]
  • CVE-2023-32435 – یک آسیب‌پذیری آسیب‌پذیر حافظه در WebKit که می‌تواند منجر به اجرای کد دلخواه هنگام پردازش محتوای وب ساخته‌شده خاص شود. (در iOS 15.7.7 و iOS 16.5.1 نشان‌داده‌شده است).
  • CVE-2023-38606 – مشکلی در هسته که به یک برنامه مخرب اجازه می‌دهد تا وضعیت حساس هسته را تغییر دهد. (در iOS 16.6 نشان‌داده‌شده است). [۱۰]

شایان‌ذکر است که وصله‌های مربوط به CVE-2023-41990 توسط اپل در ژانویه ۲۰۲۳ منتشر شد، اگرچه جزئیات مربوط به بهره‌برداری تنها در ۸ سپتامبر ۲۰۲۳ توسط این شرکت منتشر شد، همان روزی که iOS 16.6.1 را برای حل دو مورد دیگر منتشر کرد[۱۱]. نقص هایی (CVE-2023-41061 و CVE-2023-41064) که به طور فعال در ارتباط با یک کمپین جاسوس افزار Pegasus مورد بهره برداری قرار گرفتند.

این همچنین تعداد آسیب‌پذیری‌های روز صفر برطرف شده فعال[۱۲] توسط اپل را از ابتدای سال به ۲۰ می رساند.

درحالی‌که در ابتدا اعتقاد بر این بود که این توالی آلودگی آسیب‌پذیری CVE-2022-46690 را نیز در خود جای‌داده است، این شرکت از آن زمان به این نتیجه رسیده است که دیگر چنین نیست. CVE-2022-46690 به یک مشکل نوشتن خارج از محدوده با شدت بالا در IOMobileFrameBuffer اشاره دارد که می‌تواند توسط یک برنامه سرکش برای اجرای کد دلخواه با امتیازات هسته مورداستفاده قرار گیرد که در دسامبر ۲۰۲۲ توسط اپل رفع شد.

کسپرسکی به هکر نیوز گفت: «خیلی زود متوجه شدیم که آسیب‌پذیری هسته مورداستفاده در این حمله CVE-2022-46690 نیست، بلکه یک آسیب‌پذیری روز صفر ناشناخته است. ما تمام اطلاعات را با اپل به اشتراک گذاشتیم که منجر به حل نه‌تنها یک، بلکه چهار آسیب‌پذیری روز صفر شد.»

از میان چهار آسیب‌پذیری، CVE-2023-38606 سزاوار ذکر ویژه است؛ زیرا دورزدن حفاظت امنیتی مبتنی بر سخت‌افزار را برای مناطق حساس حافظه هسته با استفاده از رجیسترهای I/O ([13]MMIO) با نقشه حافظه تسهیل می‌کند، ویژگی که تاکنون شناخته شده یا مستند نشده است.

این بهره‌بردار، به‌ویژه، SoCهای اپل A12-A16 Bionic را هدف قرار می‌دهد، و بلوک‌های ناشناخته MMIO از رجیسترها را که متعلق به پردازنده گرافیکی مشترک هستند، مشخص می‌کند. در حال حاضر مشخص نیست عوامل تهدید مرموز پشت این عملیات چگونه از وجود آن مطلع شدند. همچنین مشخص نیست که آیا توسط اپل توسعه داده شده است یا یک جزء شخص ثالث مانند ARM CoreSight است.

به بیانی دیگر، CVE-2023-38606 حلقه حیاتی در زنجیره بهره‌برداری است که با موفقیت عملیات مثلث‌سازی ارتباط نزدیکی دارد، باتوجه‌به این واقعیت که به عامل تهدید اجازه می‌دهد تا کنترل کامل سیستم در معرض خطر را به دست آورد.

بوریس لارین، محقق امنیتی، گفت: “حدس ما این است که این ویژگی سخت‌افزاری ناشناخته به‌احتمال زیاد برای اهداف اشکال‌زدایی یا آزمایش توسط مهندسان اپل یا کارخانه مورداستفاده قرار گرفته است، یا اینکه به‌اشتباه وارد شده است. ازآنجایی‌که این ویژگی توسط سیستم‌عامل استفاده نمی‌شود، ما نمی‌دانیم مهاجمان چگونه می‌توانند از آن استفاده کنند.”

“امنیت سخت‌افزاری اغلب بر “امنیت از طریق ابهام” متکی است، و مهندسی معکوس آن بسیار دشوارتر از نرم‌افزار است، اما این یک رویکرد ناقص است، زیرا دیریازود، همه اسرار فاش می‌شوند. سیستم‌هایی که بر security through obscurity متکی هستند هرگز نمی‌تواند واقعاً امن باشند.”

این تحول در حالی صورت می‌گیرد که واشنگتن‌پست گزارش داد[۱۴] که هشدارهای اپل در اواخر اکتبر[۱۵] در مورد اینکه چگونه روزنامه‌نگاران هندی و سیاستمداران مخالف ممکن است هدف حملات جاسوس‌افزارهای دولتی قرار گرفته باشند، دولت را بر آن داشت تا صحت این ادعاها را زیر سؤال ببرد و آنها را به‌عنوان یک مورد “نقص الگوریتمی” در سیستم‌های این غول فناوری توصیف کند.

علاوه بر این، مقامات ارشد دولت خواستار آن شدند که این شرکت تأثیر سیاسی هشدارها[۱۶] را کاهش دهد و این شرکت را تحت‌فشار قرار دادند تا توضیحات دیگری در مورد اینکه چرا ممکن است این هشدارها ارسال شده باشد، ارائه دهد. تا کنون، هند استفاده از نرم‌افزارهای جاسوسی مانند برنامه‌های Pegasus متعلق به NSO Group را تا و یا تکذیب نکرده است.

اما عفو بین‌الملل اعلام کرد[۱۷] که «ردی از فعالیت نرم‌افزار جاسوسی پگاسوس» را در آیفون‌های روزنامه‌نگاران برجسته در هند پیدا کرده است، و اظهار داشت: علی‌رغم افشاگری‌های مکرر، عدم پاسخگویی شرم‌آور در مورداستفاده از جاسوس‌افزار پگاسوس در هند وجود داشته است که تنها حس مصونیت از مجازات در مورد این نقض حقوق بشر را تشدید می‌کند.»

واشنگتن‌پست با استناد به افراد آگاه در این زمینه خاطرنشان کرد که “مقامات هندی از اپل خواستند تا هشدارها را پس بگیرد و بگوید اشتباه کرده است” و مدیران ارتباطات شرکتی اپل هند به طور خصوصی از روزنامه‌نگاران فناوری هند خواستند تا در داستان‌های خود تأکید کنند که هشدارهای اپل ممکن است هشدارهای نادرست باشد تا کانون توجه را از دولت دور کند.

  منابع

[۱] https://thehackernews.com/2023/10/operation-triangulation-experts-uncover.html

[۲] https://thehackernews.com/2023/06/new-report-exposes-operation.html

[۳] https://thehackernews.com/2023/06/new-zero-click-hack-targets-ios-users.html

[۴] https://securelist.com/operation-triangulation-the-last-hardware-mystery/111669

[۵] https://en.wikipedia.org/wiki/Canvas_fingerprinting

[۶] https://developer.mozilla.org/en-US/docs/Web/API/WebGL_API

[۷] https://support.apple.com/en-us/HT213842

[۸] https://support.apple.com/en-us/HT213606

[۹] https://thehackernews.com/2023/06/zero-day-alert-apple-releases-patches.html

[۱۰] https://apa.aut.ac.ir/?p=9869

[۱۱] https://apa.aut.ac.ir/?p=9947

[۱۲] https://apa.aut.ac.ir/?p=10118

[۱۳] https://en.wikipedia.org/wiki/Memory-mapped_I/O_and_port-mapped_I/O

[۱۴] https://www.washingtonpost.com/world/2023/12/27/india-apple-iphone-hacking

[۱۵] https://techcrunch.com/2023/10/30/indian-opposition-leaders-says-apple-has-warned-them-of-state-sponsored-iphone-attacks

[۱۶] https://thehackernews.com/2023/04/nso-group-used-3-zero-click-iphone.html

[۱۷] https://securitylab.amnesty.org/latest/2023/12/india-damning-new-forensic-investigation-reveals-repeated-use-of-pegasus-spyware-to-target-high-profile-journalists

[۱۸] https://thehackernews.com/2023/12/most-sophisticated-iphone-hack-ever.html