خلل iMessage شهد اختراق هواتف iPhone الخاصة بالصحفيين في هجوم برعاية الدولة
شهد هجوم مشتبه به برعاية الدولة عشرات من أجهزة iPhone التي تم اختراقها من خلال استغلال ثغرة أمنية في iMessage ظلت غير مصححة لمدة عام تقريبًا. كان الهجوم يسمى بضغطة زر واحدة لأنه لم يتطلب من الضحايا اتخاذ أي إجراء: تم تمكين الاختراق ببساطة من خلال تلقي رسالة نصية.
وكان ضحايا الهجوم الجزيرة الصحفيين ، ويعتقد أنه تم تنفيذها نيابة عن حكومتي المملكة العربية السعودية والإمارات العربية المتحدة ، باستخدام برامج التجسس التي طورتها شركة NSO Group الإسرائيلية. يُشتبه في أن هؤلاء الصحفيين هم جزء 'ضئيل' من أجهزة iPhone التي تم اختراقها باستخدام هذه الطريقة ...
الحارس التقارير.
زُعم أن برامج التجسس التي باعتها شركة استخبارات إسرائيلية خاصة تم استخدامها لاختراق هواتف العشرات من صحفيي الجزيرة في هجوم إلكتروني غير مسبوق يُرجح أن تكون السعودية والإمارات قد أمرت بهما ، وفقًا لباحثين بارزين.
في تقرير جديد مذهل ، قال باحثون في Citizen Lab في جامعة تورنتو إنهم اكتشفوا ما يبدو أنه حملة تجسس كبرى ضد إحدى المؤسسات الإعلامية الرائدة في العالم ، ومقرها في قطر والتي لطالما كانت شوكة في جانب العديد من الأنظمة الاستبدادية في المنطقة [...]
قال باحثون في Citizen Lab إن الشفرة الخبيثة الظاهرة التي اكتشفوها ، والتي يزعمون أنها تستخدم من قبل عملاء مجموعة NSO الإسرائيلية ، جعلت 'جميع' أجهزة iPhone تقريبًا عرضة للخطر إذا كان المستخدمون يستخدمون نظام تشغيل يسبق نظام iOS 14 من Apple ، والذي يظهر لإصلاح الثغرة الأمنية.
قالت مجموعة NSO ، التي يُزعم أن برامج التجسس الخاصة بها قد استخدمت في حملات المراقبة السابقة في المملكة العربية السعودية والإمارات العربية المتحدة ، إن برنامجها مخصص فقط لاستخدامه من قبل عملاء الحكومة لتعقب الإرهابيين والمجرمين.
سيتزن لاب أوضح أكثر.
في يوليو وأغسطس 2020 ، استخدم عملاء الحكومة برنامج التجسس Pegasus التابع لمجموعة NSO لاختراق 36 هاتفًا شخصيًا مملوكة للصحفيين والمنتجين والمراسلين والمديرين التنفيذيين في قناة الجزيرة. كما تم اختراق الهاتف الشخصي لصحفي في تلفزيون العربي ومقرها لندن.
تم اختراق الهواتف باستخدام سلسلة استغلال نسميها KISMET ، والتي يبدو أنها تنطوي على استغلال غير مرئي بنقرة صفرية في iMessage. في تموز (يوليو) 2020 ، كان KISMET هو صفر يومًا مقابل iOS 13.5.1 على الأقل ويمكنه اختراق أحدث هاتف iPhone 11 من Apple آنذاك.
استنادًا إلى السجلات من الهواتف المعرضة للخطر ، نعتقد أن عملاء NSO Group قاموا أيضًا بنشر KISMET بنجاح أو استغلال مرتبط بنقرة صفرية وبدون يوم بين أكتوبر وديسمبر 2019.
تم اختراق الصحفيين من قبل أربعة مشغلي Pegasus ، بما في ذلك مشغل واحد MONARCHY ننسبه إلى المملكة العربية السعودية ، وشركة SNEAKY KESTREL التي ننسبها إلى الإمارات العربية المتحدة.
لا نعتقد أن KISMET يعمل ضد iOS 14 وما فوق ، والذي يتضمن حماية أمنية جديدة. يجب على جميع مالكي أجهزة iOS التحديث فورًا إلى أحدث إصدار من نظام التشغيل.
نظرًا للانتشار العالمي لقاعدة عملاء NSO Group والضعف الواضح لجميع أجهزة iPhone تقريبًا قبل تحديث iOS 14 ، نشك في أن الإصابات التي لاحظناها كانت جزءًا صغيرًا من إجمالي الهجمات التي تستفيد من هذا الاستغلال [...]
ربما تم مساعدة الجهات الفاعلة في التهديد في هجمات iMessage الخاصة بهم من خلال حقيقة أن بعض مكونات iMessage كانت لها تاريخياً لم يتم وضع الحماية بنفس طريقة التطبيقات الأخرى على iPhone.
تم اكتشاف الهجوم عندما اشتبه أحد الصحفيين أن هاتفه قد تعرض للاختراق ، واقترب منه معمل المواطنين للمساعدة. بموافقته ، قاموا بتثبيت تطبيق VPN يسمح لهم بمراقبة الاتصالات الواردة والصادرة. أظهر هذا أن خوادم Apple تم تسليمها إلى iMessage ، والذي جعل الهاتف بعد ذلك يتصل بخادم يستضيف برنامج التجسس Pegasus التابع لمجموعة NSO.
يجب التأكيد على أن هذه كانت هجمات مستهدفة بشكل كبير ، وأن مستخدمي iPhone العاديين كان من غير المرجح أن يتعرضوا للخطر بسبب هذه الثغرة الأمنية حتى قبل iOS 14. ومع ذلك ، من الممارسات الأمنية الجيدة دائمًا الحفاظ على تحديث أجهزتك مع أحدث إصدارات أنظمة التشغيل الخاصة بهم.
FTC: نستخدم روابط الشركات التابعة لكسب الدخل. أكثر.