مقدمه:
در عصری که تکنولوژی با سرعت سرسام آوری تکامل می یابد، دنیای به هم پیوسته ای که ما در آن زندگی می کنیم، هم نوآوری های قابل توجه و هم آسیب پذیری های هشدار دهنده را به وجود آورده است. یکی از این آسیبپذیریها که موجهای شوکی را در چشمانداز امنیت سایبری ایجاد کرد، بهرهبرداری صفر کلیک iMessage است که عملیات مخفیانه گروه NSO را روشن کرد و سؤالاتی را در مورد ایمنی ارتباطات دیجیتال ما ایجاد کرد. در این مقاله، نحوه عملکرد این آسیبپذیری، پیامدهای آن برای امنیت شخصی و ملی و اقدامات اپل برای کاهش این تهدید را بررسی خواهیم کرد. علاوه بر این، ما به شما بینش های اساسی در مورد چگونگی محافظت از زندگی دیجیتال خود در برابر حملات صفر کلیک و در صورت لزوم، نحوه حذف نرم افزارهای جاسوسی بدنام Pegasus را ارائه خواهیم کرد.
گروه NSO: رونمایی از بحث امنیت سایبری مرموز:
NSO Group Technologies، معروف به NSO (برگرفته از نامهای Niv، Shalev و Omri، بنیانگذاران شرکت)، از قلب اطلاعات سایبری اسرائیل میآید. در خط مقدم این قلمرو مخفی، مخلوق اختصاصی آنها، جاسوس افزار Pegasus قرار دارد. در حوزهای که شرکتهای امنیت سایبری معمولاً بیصدا برای محافظت از مناظر دیجیتال و دادههای کاربران کار میکنند، NSO Group خود را در حال پیمایش زمین مبهمتری میبیند، جایی که تمایز بین امنیت و نظارت مبهم میشود.
یک ویژگی تعیین کننده گروه NSO در رفتار معمایی و محتاطانه آن نهفته است. این شرکت با سطحی از محرمانه عمل می کند که به ندرت در صنعت امنیت سایبری دیده می شود، در نتیجه شک و دلهره ها را تشدید می کند. سوء استفاده از Pegasus مورد توجه دولت ایالات متحده قرار گرفته است و منجر به گنجاندن گروه NSO در لیست بلاک تجاری در اواخر سال 2021 شده است. همزمان، اپل علیه این شرکت به دلیل هدف قرار دادن کاربران اپل اقدام قانونی کرده است.
همانطور که ما به پیچیدگیهای iMessage Zero-Click Exploit گروه NSO میپردازیم، درک پسزمینه این موجودیت در حوزه امنیت سایبری ضروری است. نوآوری های آن گهگاه مرزهای استقرار فناوری اخلاقی را جابجا کرده و آن را به کانون بحث و مناقشه تبدیل کرده است.
کاوش در iMessage Zero-Click Exploit:
iMessage Zero-Click Exploit که توسط گروه NSO ساخته شده است، نشان دهنده یک جهش مهم به جلو در حوزه فناوری نظارت است. این اکسپلویت توانایی بیسابقهای برای نفوذ به پلتفرم iMessage اپل بدون نیاز به هیچ گونه تعاملی از جانب کاربر را دارد. این توسعه سؤالات عمیقی را در مورد عملکرد، تأثیر و پیامدهای گسترده ای که برای حوزه حریم خصوصی و امنیت دیجیتال دارد، ایجاد می کند.
Citizen Lab موفق شد استفاده از اکسپلویت صفر کلیک مبتنی بر NSO iMessage را که برای هدف قرار دادن یک فعال سعودی به کار گرفته شده بود، رهگیری کند. تحقیقات آنها بر روی دستگاه آسیبدیده این فعال که تسلیم نرمافزار جاسوسی Pegasus گروه NSO شده بود، وجود یک سوءاستفاده صفر-کلیک در روز صفر را نشان داد که دقیقاً iMessage را هدف قرار داده بود. این اکسپلویت که «FORCEDENTRY» نامیده میشود، در کتابخانه رندر تصویر اپل قرار میگیرد و در طیف وسیعی از دستگاههای اپل، که شامل iOS، MacOS و WatchOS میشوند، مؤثر بوده است. محققان این باور دارند که FORCEDENTRY ممکن است حداقل از فوریه 2021 به طور فعال مورد استفاده قرار گرفته باشد. این افشاگری بر ضرورت پرداختن به ابعاد اخلاقی و امنیتی چنین پیشرفتهایی در فناوری نظارت تاکید دارد.
نحوه عملکرد iMessage Zero-Click Exploit:
اصطلاح “صفر کلیک” به طور خلاصه نشان می دهد که هیچ اقدامی از طرف کاربر برای شروع به خطر انداختن دستگاه آنها لازم نیست. در همین حال، «صفر روز» نشان میدهد که فروشنده یا توسعهدهنده بهتازگی آسیبپذیری را کشف کرده است، و «صفر روز» برای رسیدگی و اصلاح آن به آنها فرصت میدهد. یک حمله روز صفر زمانی آشکار می شود که هکرها از این نقص سوء استفاده می کنند قبل از اینکه توسعه دهندگان بتوانند راه حلی را منتشر کنند.
در این مورد خاص، حمله شامل ارسال چندین فایل با پسوند “gif.” به دستگاه هدف بود، اندکی قبل از اینکه توسط نرم افزار جاسوسی Pegasus گروه NSO هک شود. این فایل ها شامل:
27 فایل یکسان که به نظر می رسید که این ها 27 کپی از یک فایل با پسوند “gif.” باشند. با وجود پسوند فریبنده، این فایل ها در واقع فایل های Adobe PSD بودند. قابل توجه است که هر نمونه از این فایل باعث از کار افتادن IMTranscoderAgent در دستگاه مورد نظر می چهار فایل منحصر به فرد: این فایل ها همچنین دارای پسوند “gif.” بودند اما در واقع فایل های Adobe PDF حاوی جریانی با کد JBIG2 بودند. دو مورد از این فایل ها دارای نام های متشکل از 34 کاراکتر بودند، در حالی که دو مورد دیگر دارای نام های 97 کاراکتری بودند.
خروجی ابزار pdfid، زمانی که روی این چهار فایل “gif.” اعمال شد، تغییراتی را در طول جریان نشان داد. این تکنیک پیچیده بهره برداری بر پیچیدگی و پیچیدگی حملات سایبری مدرن تأکید می کند.
Citizen Lab نام CVE-2021-30860 (یک سرریز عدد صحیح با اعتبار سنجی ورودی بهبودیافته آدرس دهی شد) را به سوء استفاده FORCEDENTRY اختصاص داده است. آنها آن را به شرح زیر توصیف می کنند: “پردازش یک PDF ساخته شده به طور مخرب ممکن است منجر به اجرای کد دلخواه شود.” این به طور خلاصه آسیبپذیری امنیتی حیاتی مرتبط با اکسپلویت را خلاصه میکند، جایی که دستکاری یک فایل PDF ساختهشده بهطور بالقوه میتواند امکان اجرای غیرمجاز کد دلخواه را در دستگاه مورد نظر فراهم کند.
حوادث و مناقشات: تکامل نرم افزار جاسوسی پگاسوس:
Pegasus، نرم افزار جاسوسی بدنام توسعه یافته توسط NSO Group، در طول سال ها دستخوش تحول قابل توجهی در تاکتیک ها و قابلیت های خود شده است. بیایید نگاهی دقیق تر به تکامل آن بیندازیم:
1.نسخه اولیه (2016): نسخه اولیه Pegasus که در سال 2016 شناسایی شد، بر حملات spear-phishing متکی بود. این حملات به هدف نیاز داشت که روی یک پیوند مخرب در یک پیام متنی یا ایمیل کلیک کند و باعث سازش شود.
2. نسخه ایالات متحده (2016): به گفته یکی از کارمندان سابق NSO، نسخه ایالات متحده Pegasus دارای قابلیت تک کلیک برای اکثر تلفن ها بود، به جز مدل های قدیمی بلک بری، که می توانست با حمله صفر کلیک نفوذ کند.
3. واتساپ (2019): در سال 2019، واتساپ فاش کرد که Pegasus از یک آسیبپذیری در برنامه خود برای راهاندازی حملات با صفر کلیک سوء استفاده کرده است. این بدان معناست که این نرم افزار جاسوسی را می توان به سادگی با برقراری تماس روی تلفن هدف نصب کرد، حتی اگر به تماس پاسخ داده نمی شد.
4. فوکوس iMessage (2019): پس از سال 2019، Pegasus تمرکز خود را به سمت استفاده از آسیبپذیریهای آیفون iMessage برای استقرار نرمافزارهای جاسوسی تغییر داد. این نشان دهنده تغییر به سمت سوء استفاده های پیشرفته تر بدون کلیک و حملات مبتنی بر شبکه است.
5. تحول 2020: تا سال 2020، پگاسوس با تکیه بیشتر بر بهره برداری های صفر کلیک و روش های حمله مبتنی بر شبکه، دستخوش دگرگونی قابل توجهی شد. این تکنیکها به مشتریان گروه NSO اجازه میداد بدون نیاز به تعامل با کاربر و بدون بر جای گذاشتن هیچ ردی قابل تشخیص، به تلفنهای هدف نفوذ کنند.
6. آخرین اکسپلویت ها (2022): در سال 2022، گروه NSO جدیدترین اکسپلویت های بدون کلیک iOS خود را معرفی کرد. “PWNYOURHOME” که از اکتبر 2022 در برابر iOS 15 و iOS 16 مستقر شده است، یک سوء استفاده جدید بدون کلیک دو مرحله ای را نشان می دهد. مرحله اول HomeKit را هدف قرار می دهد، در حالی که مرحله دوم iMessage را هدف قرار می دهد. یکی دیگر از اکسپلویتها به نام «FINDMYPWN» که در ژوئن 2022 علیه iOS 15 راهاندازی شد، نیز از یک رویکرد دو مرحلهای پیروی میکند که در مرحله اول ویژگی Find My آیفون و مرحله دوم بر iMessage متمرکز است.
تلاشهای اپل: BlastDoor و چالشها:
در پاسخ به تهدید فزاینده ناشی از سوء استفاده های صفر کلیک مانند بهره برداری iMessage Zero-Click گروه NSO، اپل “BlastDoor” را به عنوان یک ویژگی امنیتی در به روز رسانی iOS 14 خود معرفی کرد. BlastDoor یکی از اجزای حیاتی استراتژی اپل برای افزایش امنیت iMessage، سرویس پیام رسانی فوری محبوب این شرکت است. این اقدام امنیتی به عنوان یک مانع محافظ طراحی شده برای جداسازی دادههای iMessage ورودی و پیوستها از هسته سیستم عامل iOS طراحی شده است.
هدف اصلی BlastDoor جلوگیری از سوء استفاده از آسیبپذیریهای برنامه iMessage از کدهای مخرب احتمالی است. این کار را با ایجاد یک محفظه امن انجام می دهد که در آن داده های دریافتی iMessage قبل از تعامل با سیستم گسترده تر iOS پردازش و بازرسی می شوند. این جداسازی بسیار مهم است، زیرا مانع از به خطر انداختن کل دستگاه توسط مهاجم میشود، حتی اگر بتواند پیام مخربی ارسال کند.
ویژگی ها و عملکردهای کلیدی BlastDoor عبارتند از:
1. جداسازی: BlastDoor دادههای iMessage، پیوستها و پیامهای دریافتی را از محیط اصلی iOS جدا میکند. این بدان معنی است که هر گونه تهدید بالقوه یا کد مخرب به جعبه ایمنی iMessage محدود می شود.
2. امنیت پیشرفته: با ارائه یک لایه امنیتی اضافی، BlastDoor کمک می کند تا اطمینان حاصل شود که حتی در صورت استفاده از یک سوء استفاده بدون کلیک، دسترسی مهاجم به برنامه iMessage محدود می شود و نمی تواند به امتیازات سیستم گسترده تر برسد.
3. حفاظت از صفر کلیک: مکانیسم جداسازی BlastDoor به ویژه در برابر حملات صفر کلیک مؤثر است، جایی که قربانی نیازی به انجام هیچ اقدامی برای کارکرد سوء استفاده ندارد.
Citizen Lab اخیرا وجود دو آسیبپذیری روز صفر به نامهای CVE-2023-41061 و CVE-2023-41064 را فاش کرده است. اپل به سرعت این آسیبپذیریها را از طریق بهروزرسانیهای امنیتی اضطراری در اوایل این ماه برطرف کرد. این روزهای صفر بهعنوان بخشی از زنجیره بهرهبرداری بدون کلیک به نام BLASTPASS مورد سوء استفاده قرار گرفتند و به مهاجمان اجازه میداد تا آیفونهای کاملاً وصلهشده را در معرض خطر قرار دهند.
به طور کلی، در حالی که BlastDoor یک گام مهم رو به جلو در تقویت امنیت iMessage است، همچنین بر ماهیت در حال تکامل و پیچیده امنیت سایبری تأکید می کند. اپل به سرمایه گذاری برای بهبود اقدامات امنیتی خود ادامه می دهد، اما نبوغ مداوم عوامل تهدید، هوشیاری، به روز رسانی منظم و تحقیقات مداوم برای محافظت از حریم خصوصی و داده های کاربر را ضروری می کند.
چگونه از خود در برابر حملات صفر کلیک محافظت کنیم:
1. به روزرسانی دستگاه ها: اطمینان حاصل کنید که همه دستگاه های شما، از جمله گوشی های هوشمند، تبلت ها و رایانه ها، آخرین سیستم عامل و به روز رسانی برنامه ها را اجرا می کنند. به روز رسانی نرم افزار اغلب شامل وصله هایی برای آسیب پذیری های شناخته شده است.
2. پشتیبان گیری منظم: به طور مرتب از داده های خود در یک مکان امن مانند یک هارد دیسک خارجی یا یک سرویس ابری نسخه پشتیبان تهیه کنید. این تضمین می کند که در صورت حمله موفقیت آمیز می توان داده های شما را بازیابی کرد.
3. حذف برنامه های استفاده نشده: هر برنامه ای را از دستگاه های خود که دیگر استفاده نمی کنید حذف کنید. کاهش تعداد برنامه های نصب شده می تواند سطح حمله احتمالی را کاهش دهد.
4. اجتناب از جیلبریک یا روت کردن: از جیلبریک (iOS) یا روت کردن (اندروید) دستگاه خودداری کنید. این فرآیندها می توانند امنیت دستگاه را تضعیف کرده و آن را در معرض حملات بیشتر قرار دهند.
5. دانلود برنامه ها از فروشگاه های رسمی: برنامه ها را فقط از اپ استورهای رسمی مانند اپل اپ استور و گوگل پلی استور دانلود کنید. این پلتفرمها معمولاً فرآیندهای بررسی امنیتی بهتری دارند.
6. احراز هویت چند عاملی (MFA): MFA را تا جایی که ممکن است فعال کنید، به خصوص برای حساب هایی که حاوی اطلاعات حساس هستند. MFA یک لایه امنیتی اضافی فراتر از رمزهای عبور اضافه می کند.
7. حفاظت از رمز عبور و بیومتریک: از رمزهای عبور قوی و منحصر به فرد برای حساب های خود استفاده کنید و محافظت از رمز عبور، تشخیص چهره یا اسکن اثر انگشت را در دستگاه های خود فعال کنید تا از دسترسی های غیرمجاز جلوگیری شود.
8. ایمنی ایمیل: در مورد پیوست ها و پیوندهای ایمیل احتیاط کنید. پیوستهای ایمیل را از منابع ناشناس یا مشکوک باز نکنید و از کلیک روی پیوندهای موجود در ایمیلها خودداری کنید، مگر اینکه بتوانید هویت فرستنده را تأیید کنید.
9. فایروال: اگر دستگاه شما اجازه می دهد، فایروال را فعال کنید تا ترافیک شبکه را فیلتر کرده و اتصالات مخرب احتمالی را مسدود کند.
10. نرم افزار آنتی ویروس: نرم افزار آنتی ویروس و ضد بدافزار معتبر را روی دستگاه های خود نصب کنید. این برنامه ها می توانند به شناسایی و جلوگیری از آلودگی های بدافزار کمک کنند.
11. دستگاه های کاری و شخصی را از هم جدا کنید: استفاده از تلفن های هوشمند جداگانه برای کار و استفاده شخصی را در نظر بگیرید. این تفکیک می تواند در خطر قرار گرفتن در معرض داده های شخصی را در صورت نقض مرتبط با کار به حداقل برساند.
12. مطلع بمانید: خود را از آخرین تهدیدات امنیت سایبری و بهترین شیوه ها مطلع کنید. آگاهی یک جنبه حیاتی از حفاظت است.
13. به طور منظم فعالیت دستگاه را مرور کنید: به طور دورهای گزارشهای فعالیت یا تنظیمات امنیتی دستگاه خود را برای هرگونه رفتار غیرمعمول یا مشکوک، مانند تلاشهای دسترسی غیرمجاز، بررسی کنید.
14. از امنیت شبکه قوی استفاده کنید: شبکه Wi-Fi خود را با رمز عبور قوی و پروتکل های امنیتی به روز ایمن کنید تا از دسترسی غیرمجاز به شبکه خانگی خود جلوگیری کنید.
15. در پیام ها و رسانه های اجتماعی احتیاط کنید: هنگام دریافت پیام ها یا ارتباطات رسانه های اجتماعی، به ویژه از منابع ناشناس، محتاط باشید. از کلیک بر روی پیوندها یا دانلود فایل ها از مخاطبین تایید نشده خودداری کنید.
با اتخاذ این اقدامات امنیت سایبری، می توانید به طور قابل توجهی خطر قربانی شدن در حملات صفر کلیک را کاهش دهید و امنیت کلی دستگاه های دیجیتال و حضور آنلاین خود را افزایش دهید. به یاد داشته باشید که اقدامات امنیتی پیشگیرانه برای محافظت از زندگی دیجیتالی شما در یک چشم انداز تهدید همیشه در حال تحول کلیدی است.
حذف نرم افزارهای جاسوسی Pegasus از تلفن اندرویدی:
1. از جعبه ابزار تأیید موبایل (MVT) استفاده کنید: MVT یک ابزار تخصصی حذف نرم افزارهای جاسوسی است که توسط عفو بین الملل برای شناسایی و حذف نرم افزارهای جاسوسی Pegasus از دستگاه های اندرویدی توسعه یافته است. برای استفاده از MVT، به یک کامپیوتر لینوکس یا macOS مقداری تخصص فنی نیاز دارید. این ابزار کاربر پسند نیست و ممکن است به دانش پیشرفته ای از رابط های خط فرمان نیاز داشته باشد. دستورالعمل استفاده از MVT را می توان در وب سایت عفو بین الملل یافت.
2. بازنشانی به تنظیمات کارخانه: اگر نمی توانید از MVT استفاده کنید یا مشکوک هستید که دستگاه شما در معرض خطر قرار گرفته است، انجام بازنشانی کارخانه ای ممکن است موثرترین راه برای حذف نرم افزارهای جاسوسی Pegasus باشد. با این حال، لطفاً توجه داشته باشید که این کار تمام دادههای دستگاه شما را پاک میکند، بنابراین قبل از ادامه، حتماً از اطلاعات مهم نسخه پشتیبان تهیه کنید.
حذف جاسوس افزار Pegasus از گوشی آیفون:
1. گوشی خود را راه اندازی مجدد کنید: راه اندازی مجدد آیفون ممکن است به طور موقت کار نرم افزار جاسوسی Pegasus را مختل کند. با این حال، این یک روش تضمین شده برای حذف کامل نرم افزارهای جاسوسی نیست.
2. تنظیمات دستگاه را مرور کنید: تنظیمات دستگاه خود را مرور کنید و همه دستگاه ها و اتصالات ناشناخته را حذف کنید. برنامههای پیامرسان، تنظیمات موقعیت مکانی و دسترسی ابری خود را بررسی کنید تا مطمئن شوید که هیچ اتصال یا دستگاه غیرمجازی به حساب شما مرتبط نیست.
3. جعبه ابزار تأیید موبایل (MVT) را نصب کنید: اگر مشکوک هستید که آیفون شما به Pegasus آلوده شده است، می توانید از جعبه ابزار تأیید موبایل (MVT) که توسط عفو بین الملل برای دستگاه های iOS توسعه یافته است استفاده کنید. MVT می تواند به شناسایی و حذف نرم افزارهای جاسوسی Pegasus کمک کند. به خاطر داشته باشید که این ابزار به تخصص فنی نیاز دارد و ممکن است کاربر پسند نباشد.
درک این نکته مهم است که Pegasus به گونه ای طراحی شده است که مخفیانه و پایدار باشد و حذف کامل آن را بسیار دشوار می کند. اگر مشکوک هستید که دستگاه شما به خطر افتاده است،توصیه می شود از کارشناسان امنیت سایبری یا سازمان های متخصص در زمینه دیجیتال و حذف بدافزار کمک بگیرید.
نتیجه:
در دنیایی که به طور فزایندهای از طریق دستگاههای دیجیتال و کانالهای ارتباطی به هم متصل میشود، تهدید حملات صفر کلیک بهعنوان یک چالش بزرگ برای حریم خصوصی شخصی و امنیت داده ظاهر میشود. این حملات، که نیازی به تعامل کاربر ندارند و میتوانند دستگاهها و دادهها را با دقت پنهانی به خطر بیندازند، بر نیاز به اقدامات امنیتی سایبری قوی تأکید میکنند. این مقاله پیچیدگیهای حملات صفر کلیک را بررسی کرده و بر ماهیت مخفیانه و پیامدهای بالقوه آنها تأکید کرده است. همچنین راهنمای جامعی در مورد اینکه چگونه افراد می توانند از طریق اقدامات پیشگیرانه از خود در برابر چنین تهدیداتی محافظت کنند، از به روز نگه داشتن دستگاه ها تا احتیاط با ایمیل ها و پیام ها، ارائه کرده است. در نهایت، امنیت سایبری یک مسئولیت مشترک است که افراد، سازمان ها و ارائه دهندگان فناوری را در بر می گیرد. همانطور که تهدیدها تکامل می یابند، دفاع و آگاهی ما نیز باید تکامل یابد. با اتخاذ یک رویکرد پیشگیرانه و هوشیارانه برای امنیت سایبری، میتوانیم با اطمینان بیشتری در فضای دیجیتالی حرکت کنیم و از حفاظت از اطلاعات شخصی و داراییهای دیجیتال خود اطمینان حاصل کنیم.
دیدگاهتان را بنویسید