NSO Group şirketinin iPhone’ları hacklemek için kullanılabilecek güvenlik açıkları açık bir şekilde bitmiyor: yalnızca geçen yıl, kötü şöhretli Pegasus casus yazılımını iOS 15 ve iOS 16 yüklü cihazlara enjekte etmek için en az üç yeni istismar zinciri kullanıldı. yeni bir analizde Toronto Üniversitesi Vatandaş Laboratuvarı’nda kullanılan. Bunlar sıfır tıklama açıklarıydı, bu nedenle kullanıcıların önce manipüle edilmiş bir bağlantıya dokunmaya ikna edilmeleri gerekmiyor. Citizen Lab’e göre, diğer şeylerin yanı sıra iki Meksikalı insan hakları aktivistinin iPhone’larında casus yazılım izleri bulundu.
Evden iMessage’a: Çok aşamalı istismar
Görünüşe göre casus yazılım, “Bul?” da dahil olmak üzere Apple hizmetlerinde varsayılan etkin davet özelliklerini kullanıyordu. ve Apple Home veya Apple’ın HomeKit akıllı ev protokolüne ait bir işlem – her ikisi de iMessage ile birlikte iki aşamalı bir süreçte. Apple’ın mesajlaşma hizmeti, WhatsApp gibi diğer habercilerde olduğu gibi geçmişte gözetim yazılımları için bir ağ geçidi olmuştur.
Casus yazılım, muhtemelen yalnızca NSO Group tarafından bilinen iOS güvenlik açıklarının bir kombinasyonu aracılığıyla iOS 15.5, iOS 15.6 ve son olarak iOS 16.0.3 yüklü iPhone’lara başarılı bir şekilde sızabildi. Analize göre “PWNYOURHOME” adlı istismar, başlangıçta Apple Home’a ait sistem sürecinde bir güvenlik açığına sahip. homed ve ardından indirilen bir iMessage görüntü ekini kullanarak kötü amaçlı kodu yürütmek için iMessage işlemi “MessagesBlastDoorService”te bir kilitlenmeyi tetikledi.
Citizen Lab, kullanıcının Apple’ın akıllı ev işlevlerini hiç kullanmaması ve Apple Home’u hiç kurmaması durumunda da işe yaradığını yazıyor. Araştırmacılar bulgularını Apple’a da ilettiler ve üretici daha sonra iOS 16.3.1 sürümünde HomeKit’te yapılan değişikliklerle işletim sistemini bu açıdan daha iyi güvence altına aldı.
iOS 16’da yeni kilitleme modu
Apple’ın iOS 16 ile tanıtılan yeni kilitleme modu (“engelleme modu”) etkinse, kullanıcı saldırıyla ilgili bir bildirim aldı ve aygıtın güvenliğinin başarıyla aşıldığına dair hiçbir kanıt bulunamadı. Bu mod, açıkça kötüye kullanılan davet işlevleri ve paylaşım işlevleri dahil olmak üzere çeşitli hizmetleri kapatır. Ek olarak, Citizen Lab, iOS 16.1’den bu yana PWNYOURHOME ile başarılı bir enfeksiyon görmedi. Geçerli sürüm iOS 16.4.1’dir, kullanıcılar cihazlarının her zaman en son yazılımla güncel olduğundan emin olmalıdır.
Bir Apple sözcüsü, Washington Post’a saldırıların yalnızca “çok az sayıda” müşteriyi etkileyeceğini ve Apple’ın ek güvenlik özellikleri ekleyeceğini söyledi. Citizen Lab, hükümet casus yazılım saldırılarının potansiyel kurbanı olan kullanıcılara engelleme modunu etkinleştirmelerini tavsiye eder. Bu, iPhone kullanımını daha elverişsiz hale getirse de, saldırganlar için maliyetleri de artırıyor.
(lbe)
Haberin Sonu
Evden iMessage’a: Çok aşamalı istismar
Görünüşe göre casus yazılım, “Bul?” da dahil olmak üzere Apple hizmetlerinde varsayılan etkin davet özelliklerini kullanıyordu. ve Apple Home veya Apple’ın HomeKit akıllı ev protokolüne ait bir işlem – her ikisi de iMessage ile birlikte iki aşamalı bir süreçte. Apple’ın mesajlaşma hizmeti, WhatsApp gibi diğer habercilerde olduğu gibi geçmişte gözetim yazılımları için bir ağ geçidi olmuştur.
Casus yazılım, muhtemelen yalnızca NSO Group tarafından bilinen iOS güvenlik açıklarının bir kombinasyonu aracılığıyla iOS 15.5, iOS 15.6 ve son olarak iOS 16.0.3 yüklü iPhone’lara başarılı bir şekilde sızabildi. Analize göre “PWNYOURHOME” adlı istismar, başlangıçta Apple Home’a ait sistem sürecinde bir güvenlik açığına sahip. homed ve ardından indirilen bir iMessage görüntü ekini kullanarak kötü amaçlı kodu yürütmek için iMessage işlemi “MessagesBlastDoorService”te bir kilitlenmeyi tetikledi.
Citizen Lab, kullanıcının Apple’ın akıllı ev işlevlerini hiç kullanmaması ve Apple Home’u hiç kurmaması durumunda da işe yaradığını yazıyor. Araştırmacılar bulgularını Apple’a da ilettiler ve üretici daha sonra iOS 16.3.1 sürümünde HomeKit’te yapılan değişikliklerle işletim sistemini bu açıdan daha iyi güvence altına aldı.
iOS 16’da yeni kilitleme modu
Apple’ın iOS 16 ile tanıtılan yeni kilitleme modu (“engelleme modu”) etkinse, kullanıcı saldırıyla ilgili bir bildirim aldı ve aygıtın güvenliğinin başarıyla aşıldığına dair hiçbir kanıt bulunamadı. Bu mod, açıkça kötüye kullanılan davet işlevleri ve paylaşım işlevleri dahil olmak üzere çeşitli hizmetleri kapatır. Ek olarak, Citizen Lab, iOS 16.1’den bu yana PWNYOURHOME ile başarılı bir enfeksiyon görmedi. Geçerli sürüm iOS 16.4.1’dir, kullanıcılar cihazlarının her zaman en son yazılımla güncel olduğundan emin olmalıdır.
Bir Apple sözcüsü, Washington Post’a saldırıların yalnızca “çok az sayıda” müşteriyi etkileyeceğini ve Apple’ın ek güvenlik özellikleri ekleyeceğini söyledi. Citizen Lab, hükümet casus yazılım saldırılarının potansiyel kurbanı olan kullanıcılara engelleme modunu etkinleştirmelerini tavsiye eder. Bu, iPhone kullanımını daha elverişsiz hale getirse de, saldırganlar için maliyetleri de artırıyor.
(lbe)
Haberin Sonu