Uç Nokta Güvenliği
Araştırmacılar, ‘BlastPass’ın En Son iOS Sürümünü Çalıştıran iPhone’ları Tehlikeye Atabileceğini Söyledi
Sayın Mihir (MihirBagwe) •
8 Eylül 2023
Apple, Washington DC merkezli bir sivil toplum kuruluşunda çalışan bir kişi tarafından taşınan en az bir iPhone’a virüs bulaştırmak için kullanılan Pegasus gelişmiş casus yazılım uygulamasının sıfır tıklamayla istismarcılarını kapatmak için Perşembe günü yamalar yayınladı.
Ayrıca bakınız: Talep Üzerine | Karmaşık tehditlerin evrimi: Modern ve gelişmiş bir tehdidin tanımlanması ve bunun SOC’niz için ne anlama geldiği
Toronto Üniversitesi Vatandaş Laboratuvarı’ndaki siber güvenlik araştırmacıları, Pegasus geliştiricisi NSO Group’un, iOS PassKit ödeme işlevi tarafından işlenen bir görüntüyü iMessage aracılığıyla ileterek telefonlara virüs bulaştırmanın bir yolunu bulduğunu söyledi. Kötü amaçlı görüntü, iMessage güvenliği için Apple’ın BlastDoor çerçevesinin kontrolünü ele geçiriyor. tweet attı Citizen Lab araştırmacısı Bill Marczak. Laboratuvar bu istismarı “BlastPass” olarak adlandırıyor.
“Bu istismar zinciri, iOS’un en son sürümünü (16.6) çalıştıran iPhone’ları tehlikeye atabilecek kapasitedeydi” kurbanın herhangi bir etkileşimi olmadan,” Citizen Lab yazdı.
Apple’ın yamaları iPhone’lar ve Pad’ler, Mac bilgisayarlar ve Apple Saatleri gibi ürünleri kapsar.
Hükümetlerin mobil cihaz casusluğuna yönelik talebi, ticari casus yazılım pazarının küresel büyümesini körüklüyor (bkz: NCSC, Ticari Gözetim Sektörünün Büyümeye Hazır Olduğunu Söyledi).
Pegasus, şifreleme korumalarını atlıyor ve konum verilerini gerçek zamanlı olarak iletirken cihazın kamerasını ve mikrofonunu gizlice açabiliyor. The New York Times’ın bu ayın başlarında bildirdiğine göre, bu kullanımın insan hakları ihlalleriyle bağlantılı olduğu belirtiliyor; buna 2014 yılında Iguala, Meksika’da 43 üniversite öğrencisinin ortadan kaybolması da dahil. NSO Grubu, Pegasus’un satışlarını ulusal güvenlik ve kolluk kuvvetleri soruşturmalarında kullanılmak üzere yetkili hükümetlere sınırladığını açıkladı.
Citizen Lab, hedeflenen sivil toplum kuruluşunun kimliği hakkında, Washington DC’nin yanı sıra yurt dışında da ofisleri bulunduğunu söylemek dışında ek bilgi açıklamadı.
ABD hükümeti Mart ayında, Başkan Joe Biden tarafından imzalanan bir idari emir uyarınca, dünyanın dört bir yanındaki insan hakları aktivistlerini, gazetecileri ve muhalifleri gözetlemek için kullanılan ticari casus yazılım araçlarının kullanımını yasakladı.
Apple, ticari casus yazılımların iOS cihazlarına bulaşmasını önlemek için, 2022’de yüksek riskli kullanıcıları hedefleyen ve cihazlarının işlevselliğini sınırlayan “ekstrem, isteğe bağlı koruma” özelliğinin tanıtılması da dahil olmak üzere adımlar attı. Citizen Lab, Kilitleme Modu olarak bilinen özelliğin BlastPass’i durdurmada etkili olduğunu söyledi.
Apple ayrıca şirketin bir daha Apple ürünlerine veya hizmetlerine erişmesini engellemek amacıyla NSO Group’a ABD federal mahkemesinde dava açtı.
Şirket, 2021 yılında iOS 14’ün bir parçası olarak BlastDoor güvenlik özelliğini başlattı. Bir Google güvenlik araştırmacısı bu özelliği analiz etti ve Apple’ın “karmaşık, güvenilmeyen verilerin işlenmesinin çoğunu” iMessage’dan BlastDoor sanal alanına taşıdığı sonucuna vardı.
Citizen Lab, bulgularını Apple’a açıkladığını ve iPhone üreticisine araştırmasında yardımcı olduğunu söyledi. Apple, istismar zinciri hakkında daha fazla yorum yapmayı reddetti ancak Citizen Lab’deki araştırmacılar, istismar zinciri hakkında daha ayrıntılı bir rapor yayınlayacaklarını söyledi.
CVE-2023-41064 olarak takip edilen iki güvenlik açığından ilki, Apple cihazlarını kötü niyetli olarak hazırlanmış bir görüntüyü işlerken saldırılara karşı savunmasız hale getirdi. Diğer güvenlik açığı olan CVE-2023-41061, saldırganlara Apple Cüzdan işlevindeki bir hatadan yararlanarak keyfi kod yürütme ayrıcalıklarına izin veriyor.