يقول باحثو Google إن اختراق Pegasus iPhone
يعد اختراق Pegasus iPhone الذي تم تصحيحه الآن من بين أكثر الهجمات تعقيدًا التي شوهدت في السنوات الأخيرة. وصفه موظفو Google من Project Zero بأنه “أحد أكثر الثغرات تعقيدًا من الناحية التقنية” التي رأوها على الإطلاق بعد دراسة استغلال أمان iMessage الذي احتل عناوين الصحف بشكل متكرر. يقولون إن أداة NSO Group الشائنة تتساوى مع ما تتوقعه من أدوات تجسس الدولة القومية عندما يتعلق الأمر بالتطور. عملاء NSO ، بما في ذلك الأنظمة الشمولية ، استخدموا Pegasus للتجسس على مستخدمي iPhone المطمئنين دون علمهم. يقوم الهجوم الذي استمر 0 يوم بتثبيت رمز ضار على أجهزة iPhone عبر iMessage دون أن يتفاعل المستخدم مع رسالة . هذا ما جعل الأمر مخيفًا جدًا.
يقول باحثو Google إن اختراق Pegasus iPhone
كان لاختراق هاتف Pegasus iPhone عواقب وخيمة على الشركة. وضعت الحكومة الأمريكية مطور برمجيات الأمن الإسرائيلي على قائمة الحظر الخاصة بها بعد الكشف عن شركة Pegasus. علاوة على ذلك ، رفعت شركة آبل دعوى قضائية ضد الشركة بعد تصحيح الثغرة الأمنية. أيضًا ، بدأت Apple في إخطار مستخدمي iPhone الذين ربما كانوا أهدافًا لـ Pegasus في الماضي.
تتضمن قائمة ضحايا Pegasus عادةً منشقين أو صحفيين أو سياسيين ، بدلاً من المستخدمين النهائيين العاديين. أصدرت Apple بالفعل تصحيحات لتحييد الثغرات الأمنية التي سمحت لـ Pegasus باختراق iPhone بهدوء. لكن باحثو الأمن في Google من Project Zero حصلوا على عينة من Pegasus وحددوا طريقة عمل أداة التجسس المتقدمة على أجهزة iPhone.
هجوم iMessage المعقد بشكل عجيب من NSO Group
نشر موظفو Google في Project Zero الجزء الأول من تحليل Pegasus. شاركوا أيضًا مع Wired تقريرًا موجزًا عن كيفية اختراق Pegasus لأجهزة iPhone دون معرفة الهدف.
“لم نشهد استغلالًا في البرية يبني قدرة مكافئة من نقطة انطلاق محدودة كهذه ، ولا يوجد تفاعل ممكن مع خادم المهاجم ، ولا يتم تحميل جافا سكريبت أو محرك برمجة مشابه ، وما إلى ذلك” ، إيان بير وصامويل من Project Zero أخبر جروس Wired .
“هناك الكثير داخل مجتمع الأمان ممن يعتبرون هذا النوع من الاستغلال – تنفيذ التعليمات البرمجية عن بُعد بلقطة واحدة – مشكلة محلولة. وهم يعتقدون أن الوزن الهائل لوسائل التخفيف التي توفرها الأجهزة المحمولة مرتفع جدًا بحيث لا يمكن بناء ثغرة موثوقة من طلقة واحدة. هذا يوضح أنه ليس ممكنًا فحسب ، بل يتم استخدامه في البرية بشكل موثوق به ضد الناس “.
يقول باحثو Google إن اختراق Pegasus iPhone
كيف اخترق Pegasus أجهزة iPhone
ForcedEntry هو اسم استغلال iOS الذي جعل اختراق Pegasus iPhone ممكنًا. توصل قراصنة NSO إلى طريقة للاستفادة من الطريقة التي يتعامل بها iMessage مع تشغيل ملف GIF للتسلل إلى ملف PDF متنكراً في هيئة GIF. ثم استخدموا ثغرة أمنية في أداة ضغط تعالج النص في الصور من ماسح ضوئي فعلي. هذه الأداة التي يعود تاريخها إلى التسعينيات لا تزال تجد طريقها في أجهزة الكمبيوتر الحديثة مثل iPhone.
إذا لم يكن ذلك كافيًا ، فقد قامت ForcedEntry ببناء جهاز كمبيوتر افتراضي من نوع ما يعمل “داخل مياه منعزلة غريبة من iMessage” ، لكل Wired . ذلك لأن البرامج الضارة تحتاج إلى التحدث مع مركز قيادة وتحكم يرسل التعليمات. جعل هذا السلوك من الصعب اكتشاف الهجوم.
يقول باحثو Google إن اختراق Pegasus iPhone
مرة أخرى ، لم يطلب Pegasus أي مدخلات من المستخدم. احتاج المهاجم فقط إلى رقم هاتف أو معرف Apple لإرسال الحمولة عبر iMessage. لن تظهر أي رسالة على الشاشة. سينجح اختراق iPhone بمجرد وصول الرسالة غير المرئية إلى iPhone. لن يكون لدى الهدف أي فكرة عن اقتحام شخص ما لجهاز iPhone الخاص به منذ ذلك الحين.
يقول باحثو Google إن اختراق Pegasus iPhone
قال باحثو Project Zero عن ForcedEntry: “إنه أمر لا يصدق ، وفي نفس الوقت مرعب للغاية”.
مستخدمو iPhone الذين يشغلون أحدث إصدارات iOS لديهم حماية ضد Pegasus مطبقة. هذا لا يعني أن شركات الأمان المماثلة قد توقفت عن ابتكار أدوات تجسس لـ iPhone ، فقط أن هجوم ForcedEntry لن يعمل على الأجهزة التي تعمل بأحدث البرامج.
أيضًا ، بدأت أهداف Pegasus في تلقي إشعارات من Apple حول الاختراق. إذا كنت تتساءل عما إذا كان شخص ما قد تجسس عليك باستخدام Pegasus ، فستعرف الآن.