Kaspersky, Triangulation kötü amaçlı yazılımının iOS’u nasıl ele geçirdiğini açıklıyor

Leila

Global Mod
Global Mod
Kaspersky, Triangulation kötü amaçlı yazılımının iOS’u nasıl ele geçirdiğini açıklıyor Kaspersky, “Üçgenleme” saldırısının ardındaki güvenlik açıklarını araştırdı. Oldukça karmaşık olarak tanımlanan bu siber saldırı, bilgisayar korsanlarının iPhone’larını kullanarak yıllarca kullanıcıları gözetlemelerine olanak sağladı. Görünüşe göre toplam dört güvenlik açığından yararlanıldı…



2019 ile 2022 yılları arasında gizemli bir saldırgan, iMessage’daki bir güvenlik kusurunu kullanarak aynı adlı antivirüs yazılımını yayınlayan ünlü Rus siber güvenlik şirketi Kaspersky’yi gözetledi. Moskova merkezli şirketin çok sayıda çalışanı siber saldırının hedefi oldu. gibi hassas veriler fotoğraf ve ses kayıtlarıYıllardır korsanlar tarafından toplanıyor. Kaspersky saldırıya “Üçgenleme” adını verdi.

Saldırının ilk fark edilmesinden altı ay sonra Kaspersky, soruşturmanın sonuçlarını yayınladı. Rus araştırmacılara göre bu, saldırı zinciri, yani bir saldırganın siber saldırı gerçekleştirmek için izlediği adımlar veya olaylar dizisidir. “en gelişmiş” hiç görmedim. Uzmanların bulguları, bilgisayar korsanları ve güvenlik uzmanlarının her yıl bir araya geldiği Hamburg’daki 37. Kaos İletişim Kongresi’nde düzenlenen konferansın da konusu oldu.

Ayrıca şunu okuyun: iOS ve Android’de Bluetooth çerezlerinin otomatik olarak algılanması süreci devam ediyor
Saldırının seyri


Ayrıntılı olarak, bilgisayar korsanları aslında iOS kodundaki toplam dört farklı güvenlik açığından yararlandı. Şu ana kadar bilinmeyen bu sıfır gün ihlalleri sayesinde saldırganlar, Apple’ın güvenlik mekanizmalarını aşarak sisteme yönetici erişimi sağlayabiliyor. O andan itibaren kötü amaçlı komutlar dağıtabilirler. Kaspersky, saldırının şunlara dayandığını hatırlatıyor: sıfır tıklama ihlalleri. Aslında kötü amaçlı yazılımın iPhone’a bulaşması için kurbanın herhangi bir şey yapmasına bile gerek yok. Bilgisayar korsanlarının amaçlarına ulaşmak için hedefi manipüle etmelerine gerek yoktur.

İlk olarak iMessage’a bir ek iletilir. Mesajlaşma bunu kullanıcıya haber vermeden arka planda işler. Ek daha sonra Apple ve Microsoft tarafından geliştirilen bir TrueType yazı tipi dosyasındaki uzaktan kod yürütme güvenlik açığından yararlanacak. Daha sonra sırasıyla diğer iki güvenlik açığından yararlanılır. Son olarak, bir Safari kusuru, bilgisayar korsanlarının izlerini silerek siber saldırıyı tamamlamasına olanak tanıyor. Bu, casus yazılımın kullanıcının bilgisi olmadan girmesidir.

Devam eden gri alanlar


Kaspersky’nin raporda belirttiği gibi, “Bu sıradan bir güvenlik açığı değil ve cevaplanmamış birçok sorumuz var”. Saldırının gidişatının birçok kısmı hâlâ gizemini koruyor. Rus toplumu teşvik ediyor “diğer iOS güvenlik araştırmacıları” sahip olmak “Bulgularımızı doğrulayın ve saldırganların bunu nasıl öğrendiğine dair olası açıklamaları bulun” Belleğin belirli bölümlerine erişimi kısıtlayan bir güvenlik önlemi olan Sayfa Koruma Katmanı (PPL) kusuru.

Bu güvenlik açıkları, iOS 16.2’nin Aralık 2022’de yayınlanmasına kadar iOS kodunda mevcuttu. Kendinizi olası bir saldırıya karşı korumak için, iPhone’unuza işletim sisteminin daha yeni bir sürümünü yüklemeniz yeterlidir.

Şirketin kurucusu Eugene Kaspersky’nin saldırıyla ilgili vardığı sonuçlara sadık kalan Kaspersky müfettişleri, operasyonun sürdürülmesine izin veren şeyin Apple’ın kapalı yaklaşımı olduğuna inanıyor. Araştırmacılar şunu belirtiyor: “belirsizlik yoluyla güvenlik”Bir sistemin işleyişini gizli tutmaktan ibarettir. Bu çözümün kusurlu olduğunu garanti ediyorlar çünkü “Er ya da geç tüm sırlar ortaya çıkar”. fiilen, ““gizlilik yoluyla güvenliğe” dayanan sistemler hiçbir zaman gerçek anlamda güvenli olamaz”Kaspersky’yi uyarıyor.

🔴
01net’ten hiçbir haberi kaçırmamak için bizi Google Haberler ve WhatsApp’tan takip edin.
Kaynak :

Kaspersky
 
Üst