یکشنبه ۰۷ شهریور ۹۵ | ۱۵:۱۰ ۴۳ بازديد
اپل پس از كشف سه آسيبپذيري حمله zero days 1 كه توسط دولتها براي جاسوسي بر روي فعاليتهاي فعالان حقوق بشر و روزنامهنگاران انجام شده بود، دستور آپديت اورژانسي را براي ios داد.zero days كه نيزه سه شاخه ناميده ميشود، به مهاجم اجازه ميدهد تا كنترل كامل يك آيفون يا يك آيپد را تنها با يك كليك به دست گيرد. نيزه سه شاخه يك حمله زنجيرهاي ايجاد ميكند كه ميتواند حتي با دستگاههاي جديدتر ios اپل سازش كند.zero days براي اپل به صورت كاملا محرمانه توسط لابراتوار سيتيزن و توسط كمپاني امنيتي موبايل Lookout فاش شد. كاربران اپل مجبور شدند دستگاههاي ios خود را به ورژن ۹.۳.۵ آپديت كنند.Andrew Blaich محقق امنيتي در بررسي هايش گفت: "اين يك آسيبپذيري جدي است. اين نقشه كاملا در خفا و از راه دور طراحي شده است به طوري كه يك كاربر تنها با كليك كردن بر روي يك لينك درگير آن ميشود و سوءاستفاده رخ ميدهد، بهگونهاي كه دستگاه جيلبريك۲ ميشود و نرمافزارهاي مخرب بر روي آن نصب ميشود". در اين رخداد، كاربر هيچگونه نشانهاي از خطا بر روي دستگاهش مشاهده نميكند.طبق لابراتوار سيتيزن، zero-days توسط شركت نرمافزاري جدالآميز در اسرائيل كه گروه NSO ناميده ميشوند، فروخته شد. اين شركت جاسوسي تلفن همراه، نام تجاري(Pegasus) اسب بالدار گرفت و آن را به دولتها و اشخاص سوم شخص ميفروشد كه با استفاده از آن جاسوسي روي اهدافي ارزشمند صورت ميگيرد.Ahmed Mansoor در لابراتوار سيتيزن در ماه آگوست در رابطه با Pegasus اعلام كرد، يك شخص فعال حقوق بشر از امارات متحده عربي كه با سازمان در ارتباط بوده، مسيجي عجيب به آيفونش از يك شماره تلفن ناشناس ارسال شده بود.در آن مسيج لينك وبسايتي ناشناخته بود كه همراه آن پياميبود كه در آن او را وادار ميكرد تا بر روي لينكي كه براي دريافت "اسرار جديد" در مورد بازداشتشدگان شكنجه در زندانهاي امارات متحده عربي بود ، كليك كند. منصور به جاي كليك كردن بر روي آن لينك، آن مسيج را براي لابراتوار كسپرسكي فوروارد كرد. Bill Marczak و John Scott-Railton محققان ارشد در لابراتوار سيتيزن، لينك را از طريق اتصال به دامنههاي اينترنت شناسايي كردند، كه بر اين باور بودند بخشي از اكسپلويت (كدهاي مخربي) است كه توسط NSO نمايان شده است.Scott-Railton گفت: ما بلافاصله پس از شناخت اين دامنه به عنوان بخشي از شبكه حملات قبلي، آن را بررسي كرديم. اميدواريم بوديم كه شبكه هنوز داير باشد و آماده براي به كار بردن و بهرهبرداري باشد، ما آن را بر روي آيفون ديديم و موفق شديم تا آلودگي را بدست آوريم.لابراتوار سيتيزن قادر به تعيين ميزان آلودگي در گذشته و يا حال توسط Pegasus نشد. با اين حال، قادر به مشخص كردن آن شد و منصور تنها كسي نبود كه آلوده شده بود، روزنامهنگار مكزيكي، Rafael Cabrera نيز مورد هدف قرار گرفته است. لابراتوار سيتيزن روز پنجشنبه در مورد كشف آن مقاله اي منتشر كرده بود.Scott-Railton در مصاحبهاي با Threatpost گفته است، اينها نشان مي دهد كه برخي دولتها مايلند مقدار زيادي پول را صرف كنند تا به افكار و ارتباطات شخصي، افرادي كه در موقعيتي خاص هستند، دست يابند. اين تحقيق نشان ميدهد سازمانهاي مستقلي مثل لابراتوار ستيزن ميتوانند با مخالفان و ديگر گروههايي كه هيچ منبع و پولي براي پرداخت امنيت ندارند، كار كنند. فقط بخاطر اينكه آنها نميتوانند در برابر آنها از خود دفاع كنند، البته به اين معني نيست كه آنها مورد هدف نرمافزارهاي مخرب قرار نخواهند گرفت. او مي گويد، هرچه كه به جلو مي رويم انتظار مي رود حملات بيشتري از اين نوع مشاهده كنيم.كمپاني Lookout گفته ؛ حمله Pegasus پيچيدهترين حملهاي بوده است كه در هر اندپوينتي مشاهده شده است.Pegasus يك توسعهدهنده حرفهاي و بسيار پيشرفته است كه از آن در آسيبپذيريهاي ziro-day، مبهم كردن و رمزگذاري كدها استفاده ميشود. Pegasus در يك عملكرد پيچيده سيستم عامل واژگونشده و ايمني لايه نرمافزارها را در تماسهاي صوتي و اپليكيشنهايي شامل Gmail, Facebook, WhatsApp, Facetime, Viber, WeChat, Telegram ، برنامههاي پيامي اپل و اپليكيشنهاي ايميل و غيره را به دام مي اندازد. Pegasus ليست تماس و موقعيت GPS ، همچنين موارد شخصي مثل رمز روتر و وايفاي كه در دستگاه قرباني ذخيره شده را سرقت ميكند.طبق آناليزهاي فني در رابطه با نرمافزارهاي مخرب در Lookout، اولين ZERO-DAY (CVE3-2016-4655)، يك آسيبپذيري تخريب حافظه در WebKit بهروزر موبايل اپل بود.طبق گفته Lookout ، دومين ZERO-DAY (CVE-2016-4656) بر پايه آسيب پذيري كرنل برنامه ريزي شده است كه اطلاعات توسط مهاجمان نشت ميكند و به آنها اجازه محاسبه ي حافظه كرنل داده ميشود. سومين ZERO-DAY (CVE-2016-4657) تخريب حافظه كرنل است كه كه منجربه جيلبريك دستگاه ميشود. Lookout گفت نسخههاي ۳۲ و ۶۴ بيتي IOS كه داراي سطح آسيبپذيري كرنل هستند، به مهاجم اجازه ميدهد تا دستگاه را به آرامي جيلبريك كند.Lookout نوشته است: به دنبال آن حمله، نقشه فيشينگ پيش ميرود: متني ارسال ميشود (در توييتر يا هرجا مثل اينها) مسيجي با يك URL كاملا عادي و غير مشكوك، كاربر بر روي آن كليك ميكند، بهروزر باز ميشود، صفحه بارگذاري ميشود، بهروزر اكسپلويت يا سيستم عامل آسيبپذير ميشود ، برنامه به منظور جمع آوري اطلاعات و اطمينان نصب ميشود كه نرمافزار بر روي دستگاه باقي ميماند و تداوم مييابد.Lookout گفته است: نرمافزارهاي جاسوسي Pegasus ميتوانند بر روي تمام تلفنها، تماسها، متن مسيجها جاسوسي كنند و ميتواند ميكروفن، بلندگو و دوربين تلفن را روشن كند. دسترسي به اين محتوا ميتواند براي بدست آوردن اطلاعات بيشتر و حسابهاي ديگر با اهداف ديگري مثل بانكداري، ايميل و سرويسهاي ديگر استفاده شود.Blaic از Lookout معتقد است كه از انواع نيزه سه شاخه در سالهاي قبل در iOS 7 سال ۲۰۱۳ استفاده شده است.Lookout نوشته است: بنابر گزارشها گروه NSO صدها نفر كارمند دارد و به طور اثرگذاري به عنوان دلال سايبري از طريق فروش حملههاي پيچيدهاي كه به تلفنهاي همراه ميشود، باعث ميشود سالانه ميليونها دلار درآمد داشته باشد. NSO تنها مثالي از مزدوران سايبري است كه ما ميدانيم تنها نيست.۱.حملهٔ Zero-Day يا حملهٔ روز صفر (به انگليسي: Zero-day attack) يك حمله يا تهديد رايانهاي است كه از يك آسيبپذيري در يك نرمافزار كاربردي كه تا پيش از آن ناشناخته بوده است بهرهجويي ميكند. اين بدان معناست كه توسعهدهندگان براي رفع آسيبپذيري صفر روز فرصت داشتهاند.۲. Jeailbreak فرآيندي است كه با اجراي آن قفلهاي نرمافزاري باز ميشوند و محدوديتهايي كه توسط اپل بروي سيستم اعمال شده اند از بين ميروند ، اين نرمافزارها با تغييراتي كه در سيستم و فريمور اعمال ميكند اجازه دسترسي به نقاط مختلف را ميدهند .۳. CVE (شناسه آسيبپذيري) روش شناسهگذاري عمومي است كه توسط نرمافزارهاي تجاري و متنباز پذيرفته شده است و توسعهدهندگان نرمافزاري بر اين باور بودند كه اين شيوهي كدگذاري آسيبپذيريها روشي ثابت است. منبع: كسپرسكي آنلاين |
 |
اپل پس از كشف سه آسيبپذيري حمله zero days 1 كه توسط دولتها براي جاسوسي بر روي فعاليتهاي فعالان حقوق بشر و روزنامهنگاران انجام شده بود، دستور آپديت اورژانسي را براي ios داد.zero days كه نيزه سه شاخه ناميده ميشود، به مهاجم اجازه ميدهد تا كنترل كامل يك آيفون يا يك آيپد را تنها با يك كليك به دست گيرد. نيزه سه شاخه يك حمله زنجيرهاي ايجاد ميكند كه ميتواند حتي با دستگاههاي جديدتر ios اپل سازش كند.zero days براي اپل به صورت كاملا محرمانه توسط لابراتوار سيتيزن و توسط كمپاني امنيتي موبايل Lookout فاش شد. كاربران اپل مجبور شدند دستگاههاي ios خود را به ورژن ۹.۳.۵ آپديت كنند.Andrew Blaich محقق امنيتي در بررسي هايش گفت: "اين يك آسيبپذيري جدي است. اين نقشه كاملا در خفا و از راه دور طراحي شده است به طوري كه يك كاربر تنها با كليك كردن بر روي يك لينك درگير آن ميشود و سوءاستفاده رخ ميدهد، بهگونهاي كه دستگاه جيلبريك۲ ميشود و نرمافزارهاي مخرب بر روي آن نصب ميشود". در اين رخداد، كاربر هيچگونه نشانهاي از خطا بر روي دستگاهش مشاهده نميكند.طبق لابراتوار سيتيزن، zero-days توسط شركت نرمافزاري جدالآميز در اسرائيل كه گروه NSO ناميده ميشوند، فروخته شد. اين شركت جاسوسي تلفن همراه، نام تجاري(Pegasus) اسب بالدار گرفت و آن را به دولتها و اشخاص سوم شخص ميفروشد كه با استفاده از آن جاسوسي روي اهدافي ارزشمند صورت ميگيرد.Ahmed Mansoor در لابراتوار سيتيزن در ماه آگوست در رابطه با Pegasus اعلام كرد، يك شخص فعال حقوق بشر از امارات متحده عربي كه با سازمان در ارتباط بوده، مسيجي عجيب به آيفونش از يك شماره تلفن ناشناس ارسال شده بود.در آن مسيج لينك وبسايتي ناشناخته بود كه همراه آن پياميبود كه در آن او را وادار ميكرد تا بر روي لينكي كه براي دريافت "اسرار جديد" در مورد بازداشتشدگان شكنجه در زندانهاي امارات متحده عربي بود ، كليك كند. منصور به جاي كليك كردن بر روي آن لينك، آن مسيج را براي لابراتوار كسپرسكي فوروارد كرد. Bill Marczak و John Scott-Railton محققان ارشد در لابراتوار سيتيزن، لينك را از طريق اتصال به دامنههاي اينترنت شناسايي كردند، كه بر اين باور بودند بخشي از اكسپلويت (كدهاي مخربي) است كه توسط NSO نمايان شده است.Scott-Railton گفت: ما بلافاصله پس از شناخت اين دامنه به عنوان بخشي از شبكه حملات قبلي، آن را بررسي كرديم. اميدواريم بوديم كه شبكه هنوز داير باشد و آماده براي به كار بردن و بهرهبرداري باشد، ما آن را بر روي آيفون ديديم و موفق شديم تا آلودگي را بدست آوريم.لابراتوار سيتيزن قادر به تعيين ميزان آلودگي در گذشته و يا حال توسط Pegasus نشد. با اين حال، قادر به مشخص كردن آن شد و منصور تنها كسي نبود كه آلوده شده بود، روزنامهنگار مكزيكي، Rafael Cabrera نيز مورد هدف قرار گرفته است. لابراتوار سيتيزن روز پنجشنبه در مورد كشف آن مقاله اي منتشر كرده بود.Scott-Railton در مصاحبهاي با Threatpost گفته است، اينها نشان مي دهد كه برخي دولتها مايلند مقدار زيادي پول را صرف كنند تا به افكار و ارتباطات شخصي، افرادي كه در موقعيتي خاص هستند، دست يابند. اين تحقيق نشان ميدهد سازمانهاي مستقلي مثل لابراتوار ستيزن ميتوانند با مخالفان و ديگر گروههايي كه هيچ منبع و پولي براي پرداخت امنيت ندارند، كار كنند. فقط بخاطر اينكه آنها نميتوانند در برابر آنها از خود دفاع كنند، البته به اين معني نيست كه آنها مورد هدف نرمافزارهاي مخرب قرار نخواهند گرفت. او مي گويد، هرچه كه به جلو مي رويم انتظار مي رود حملات بيشتري از اين نوع مشاهده كنيم.كمپاني Lookout گفته ؛ حمله Pegasus پيچيدهترين حملهاي بوده است كه در هر اندپوينتي مشاهده شده است.Pegasus يك توسعهدهنده حرفهاي و بسيار پيشرفته است كه از آن در آسيبپذيريهاي ziro-day، مبهم كردن و رمزگذاري كدها استفاده ميشود. Pegasus در يك عملكرد پيچيده سيستم عامل واژگونشده و ايمني لايه نرمافزارها را در تماسهاي صوتي و اپليكيشنهايي شامل Gmail, Facebook, WhatsApp, Facetime, Viber, WeChat, Telegram ، برنامههاي پيامي اپل و اپليكيشنهاي ايميل و غيره را به دام مي اندازد. Pegasus ليست تماس و موقعيت GPS ، همچنين موارد شخصي مثل رمز روتر و وايفاي كه در دستگاه قرباني ذخيره شده را سرقت ميكند.طبق آناليزهاي فني در رابطه با نرمافزارهاي مخرب در Lookout، اولين ZERO-DAY (CVE3-2016-4655)، يك آسيبپذيري تخريب حافظه در WebKit بهروزر موبايل اپل بود.طبق گفته Lookout ، دومين ZERO-DAY (CVE-2016-4656) بر پايه آسيب پذيري كرنل برنامه ريزي شده است كه اطلاعات توسط مهاجمان نشت ميكند و به آنها اجازه محاسبه ي حافظه كرنل داده ميشود. سومين ZERO-DAY (CVE-2016-4657) تخريب حافظه كرنل است كه كه منجربه جيلبريك دستگاه ميشود. Lookout گفت نسخههاي ۳۲ و ۶۴ بيتي IOS كه داراي سطح آسيبپذيري كرنل هستند، به مهاجم اجازه ميدهد تا دستگاه را به آرامي جيلبريك كند.Lookout نوشته است: به دنبال آن حمله، نقشه فيشينگ پيش ميرود: متني ارسال ميشود (در توييتر يا هرجا مثل اينها) مسيجي با يك URL كاملا عادي و غير مشكوك، كاربر بر روي آن كليك ميكند، بهروزر باز ميشود، صفحه بارگذاري ميشود، بهروزر اكسپلويت يا سيستم عامل آسيبپذير ميشود ، برنامه به منظور جمع آوري اطلاعات و اطمينان نصب ميشود كه نرمافزار بر روي دستگاه باقي ميماند و تداوم مييابد.Lookout گفته است: نرمافزارهاي جاسوسي Pegasus ميتوانند بر روي تمام تلفنها، تماسها، متن مسيجها جاسوسي كنند و ميتواند ميكروفن، بلندگو و دوربين تلفن را روشن كند. دسترسي به اين محتوا ميتواند براي بدست آوردن اطلاعات بيشتر و حسابهاي ديگر با اهداف ديگري مثل بانكداري، ايميل و سرويسهاي ديگر استفاده شود.Blaic از Lookout معتقد است كه از انواع نيزه سه شاخه در سالهاي قبل در iOS 7 سال ۲۰۱۳ استفاده شده است.Lookout نوشته است: بنابر گزارشها گروه NSO صدها نفر كارمند دارد و به طور اثرگذاري به عنوان دلال سايبري از طريق فروش حملههاي پيچيدهاي كه به تلفنهاي همراه ميشود، باعث ميشود سالانه ميليونها دلار درآمد داشته باشد. NSO تنها مثالي از مزدوران سايبري است كه ما ميدانيم تنها نيست.۱.حملهٔ Zero-Day يا حملهٔ روز صفر (به انگليسي: Zero-day attack) يك حمله يا تهديد رايانهاي است كه از يك آسيبپذيري در يك نرمافزار كاربردي كه تا پيش از آن ناشناخته بوده است بهرهجويي ميكند. اين بدان معناست كه توسعهدهندگان براي رفع آسيبپذيري صفر روز فرصت داشتهاند.۲. Jeailbreak فرآيندي است كه با اجراي آن قفلهاي نرمافزاري باز ميشوند و محدوديتهايي كه توسط اپل بروي سيستم اعمال شده اند از بين ميروند ، اين نرمافزارها با تغييراتي كه در سيستم و فريمور اعمال ميكند اجازه دسترسي به نقاط مختلف را ميدهند .۳. CVE (شناسه آسيبپذيري) روش شناسهگذاري عمومي است كه توسط نرمافزارهاي تجاري و متنباز پذيرفته شده است و توسعهدهندگان نرمافزاري بر اين باور بودند كه اين شيوهي كدگذاري آسيبپذيريها روشي ثابت است. منبع: كسپرسكي آنلاين |
 |
برچسب ها:
دستور,
آپديت,
اورژانسي,
اپل,
براي,
كساني,
كه,
از,
ios,
استفاده,
ميكنند,