IVerify’nin takma adı Keşif, ABD ve AB yüksek değerli bireylere, siyasi figürler, medya profesyonelleri ve AI şirketlerinden yöneticiler de dahil olmak üzere hedefli saldırılarda kullanılan sıfır tıkalı bir iMessage kusurunu ortaya koyuyor.
Önde gelen bir mobil EDR güvenlik platformu olan Iverify, Apple’ın iMessage hizmetinde daha önce bilinmeyen sıfır tıkanıklığı güvenlik açığının keşfini ortaya çıkardı. Takma ad olarak adlandırılan bu kusur, herhangi bir kullanıcı etkileşimi olmadan bir iPhone’u tehlikeye atabilir ve ABD ve Avrupa’daki önemli bireyleri hedefleyen Çin tarafından desteklenen sofistike bir mobil casus yazılım kampanyasının parçası gibi görünmektedir.
Hackread.com ile paylaşılan Iverify raporuna göre, 2024’ün sonlarında ve 2025’in başlarında ABD ve Avrupa Birliği’ndeki önde gelen varlıkların iPhone’ları üzerinde olağandışı faaliyetler gözlemlediler. Bu, gelişmiş sıfır-clikal Imessage saldırıları tipik olan 50.000 iPhone örneğinden sadece% 0.0001’ini oluşturan nadir kazalar içeriyordu.
Adli analiz yoluyla, Çin Komünist Partisi’ne (ÇKP) ilgi duyan yüksek değerli bireylere ait cihazlarda takma ad güvenlik açığı tespit edildi. Bu hedefler arasında siyasi figürler, medya profesyonelleri ve yapay zeka şirketlerinden yöneticiler bulunmaktadır. Özellikle, etkilenen bazı kişiler daha önce bilinen bir siber operasyon olan Tuz Typhoon tarafından hedef alınmıştı.
İstismar, bir zayıflıktan yararlanır imagent
iPhone’lar üzerindeki işlem, iMessage aracılığıyla gönderilen hızlı bir dizi takma adla tetiklendiğine inanılır. Bu eylem, saldırganların kontrol sahibi olmaları için bir açılış yaratarak içermeyen bir hafıza yolsuzluğuna neden olur.
Iverify’ın son derece derinlemesine teknik soruşturması, hedeflendiğine inanılan altı cihazı belirledi, dördü açık takma ad imzası ve ikisi başarılı bir sömürü gösterdi. Bu kurbanların, Tuz Tayfun tarafından önceden hedeflenmesi, ÇKP çıkarlarına aykırı iş ilişkileri veya rejime karşı aktivizm gibi sürekli olarak ÇKP ile ilgilenen faaliyetlerle bağlantıları vardı.
Apple, iOS 18.3.1’deki bu güvenlik açığı için bir yama yayınlarken, Ivanify takma adın daha büyük, aktif bir istismar zincirinin sadece bir bileşeni olabileceğine dikkat çekiyor. Şirket, hükümet organları da dahil olmak üzere kuruluşların mobil güvenlik modellerini bu gelişmiş modern tehditlere karşı koymak için uyarlamaları için kritik ihtiyacı vurgulamaktadır.
ÇKP’nin doğrudan ilişkilendirmesi kesin olarak kanıtlanmamıştır, ancak koşullu zorlayıcıdır. Ayrıca, IVerify’ye göre, Sea-the-Sea Vakfı’ndan Patrick Wardle dahil olmak üzere bağımsız iOS güvenlik uzmanlarından elde edilen kanıtlar, mobil uzlaşmayı ABD’de gerçek bir tehdit olarak desteklemektedir.
Bu keşif önemlidir, çünkü Amerika Birleşik Devletleri’ndeki IMESSAGE ZERO-CLICK SULUMUNUN İLK SİSTELİKLERİ OLUŞTURUR. Bu tür saldırılar özellikle tehlikelidir, çünkü sinyal gibi son derece güvenli mesajlaşma uygulamalarını bile atlarlar.
Bir cihaz tehlikeye atıldıktan sonra, kullanılan uygulamadan bağımsız olarak tüm özel görüşmeler ve veriler saldırganlar için erişilebilir hale gelir. Bu özellikle önemlidir, SignalGate gibi olaylar göz önüne alındığında, hiçbir iletişim kanalının tehlikeye girmesi durumunda gerçekten özel olmadığını gösteriyor.