به گفته محققان، گروه NSO سال گذشته راههای جدیدی برای هک آیفونها کشف کرد
بر اساس گزارش سیتیزن لب، یک گروه تحقیقاتی در دانشگاه تورنتو، شرکت فناوری جاسوسی اسرائیل NSO Group هنگام هدف قرار دادن اعضای جامعه مدنی در سال 2022 حداقل از سه روش برای نفوذ به آیفون استفاده کرد.
این روشها که به زنجیرههای بهرهبرداری صفر-کلیک معروف هستند، به شرکت اجازه میدهند تا ویژگیهای امنیتی تلفنهای اپل را دور بزند. و نرم افزار جاسوسی “پگاسوس” NSO را نصب کنید، که می تواند اطلاعات یک دستگاه را جمع آوری کند و همچنین از دوربین ها و میکروفون های آن برای نظارت در زمان واقعی استفاده کند. در هکهای صفر کلیک، کاربر مجبور نیست روی یک پیوند مخرب کلیک کند تا بدافزار بتواند دستگاهی را آلوده کند.
Citizen Lab گفت که روشهای هک علیه دستگاههای متعلق به اعضای مرکز حقوق بشر Miguel Agustín Pro Juárez AC، معروف به Centro Prodh، یک گروه حقوق بشر مکزیکی، استفاده شده است. نمی توان فوراً با نماینده گروه برای اظهار نظر تماس گرفت.
یکی از نمایندگان اپل گفت که در حالی که تهدیدات بیان شده توسط Citizen Lab تنها بر تعداد بسیار کمی از مشتریان ما تأثیر می گذارد، ما هر گونه حمله علیه کاربران خود را بسیار جدی می گیریم و به ایجاد محافظت های بیشتر در محصولات خود ادامه می دهیم.
یکی از سخنگویان NSO گفت که این شرکت “به قوانین سختگیرانه پایبند است و فناوری آن توسط مشتریان دولتی برای مبارزه با تروریسم و جنایت در سراسر جهان استفاده می شود.” این سخنگوی همچنین Citizen Lab را مورد هدف قرار داد، که گزارشهای متعددی را در مورد سوء استفاده از نرمافزارهای جاسوسی توسط NSO و دیگران ارائه کرده است و گفت: «Citizen Lab بارها گزارشهایی تولید کرده است که نمیتوانند فناوری مورد استفاده را شناسایی کنند و از به اشتراکگذاری دادههای اساسی خودداری میکنند. “
این شرکت اسرائیلی به دلیل گزارشهایی مبنی بر استفاده از فناوری آن توسط مشتریان دولتی برای جاسوسی از مخالفان، روزنامهنگاران، سیاستمداران و دیگران، تحت نظارت شدید آزمایشگاه شهروندی، روزنامهنگاران و مقامات دولتی قرار گرفته است. بلومبرگ در ماه نوامبر گزارش داد که سال گذشته، NSO مشاغل را کاهش داد و قیمت ها را در تلاش برای جلب رضایت طلبکارانی که حدود 400 میلیون دلار بدهی به شرکت داشتند، کاهش داد.
این گزارش همچنین نگاهی محدود به نحوه عملکرد ویژگی جدید «Lockdown Mode» اپل می دهد. Lockdown Mode که سال گذشته معرفی شد، عملکرد تلفن را برای افزایش امنیت محدود می کند و برای کاربرانی طراحی شده است که ممکن است توسط نرم افزارهای جاسوسی پیشرفته مورد هدف قرار گیرند.
بر اساس این گزارش، حداقل برای مدت کوتاهی، حالت قفل به کاربران از طریق یک اعلان فشاری اطلاع میدهد که توسط یک گروه NSO هدف قرار گرفتهاند. اما بر اساس گزارش Citizen Lab، به نظر می رسد که هکرها راه حلی برای آن پیدا کرده باشند، که می افزاید مشخص نیست که آیا نرم افزار NSO هنوز توسط ویژگی اپل مسدود شده است یا خیر.
نماینده اپل گفت: “ما خوشحالیم که می بینیم حالت Lockdown این حمله پیچیده را متوقف کرد و بلافاصله به کاربران هشدار داد، حتی قبل از اینکه این تهدید خاص برای اپل و محققان امنیتی شناخته شود.”
این گزارش همچنین میگوید که گروه NSO توانسته است از یکی دیگر از سرویسهای امنیتی اپل ساخته شده در iOS به نام BlastDoor فرار کند. با این حال، Citizen Lab گفت که توصیه می کند کاربرانی که در معرض خطر حمله نرم افزارهای جاسوسی هستند، حالت Lockdown را فعال کنند.
Citizen Lab گفت که یافتههای خود را در اکتبر 2022 با اپل به اشتراک گذاشته است که باعث شد این شرکت در فوریه یک بهروزرسانی امنیتی منتشر کند.
بر اساس این گزارش، روشهایی که Citizen Lab آنها را «PWNYOURHOME» و «FINDMYPWN» مینامد، از خدمات داخلی اپل برای حمله به آیفونها استفاده میکنند: ویژگیهای HomeKit و Find My iPhone.
ماه گذشته، جو بایدن، رئیس جمهور آمریکا فرمان اجرایی را امضا کرد که به موجب آن سازمان های دولتی ایالات متحده از استفاده از خدمات شرکت های جاسوس افزاری که تهدیدی برای امنیت ملی یا حقوق بشر هستند، منع می شود. گروه NSO در سال 2021 به دلیل آنچه وزارت بازرگانی آن را “فعالیت های مخرب سایبری” خواند، تحریم شد.