تستهدف مواقع الويب الضارة أجهزة iPhone بصمت

متوقعة كواحدة من أهم الهجمات على مستخدمو Apple. اكتشف باحثو Google مؤخرًا العديد من مواقع الويب التي تم اختراقها والتي كانت تنشر هجمات ضارة لإصابة أجهزة iPhone واختراقها.

وفقًا لـ Google ، يُعتقد أن هذه المواقع تعمل منذ العام ، وقد زارها المستخدمون آلاف المرات. لا يوجد تمييز مستهدف ومجرد زيارة موقع الويب المخترق تكفي لإصابة الجهاز.

إيان بير ، من "Google Project Zero"، ذكر أن هذه المواقع لديها ما يقرب من ألف + زائر في الأسبوع.

يُطلق على بعض هذه الهجمات أيضًا هجمات Zero-Day لأنها تستفيد من الثغرات الأمنية ونقاط ضعف النظام. علاوة على ذلك ، من الصعب نسبيًا إصلاح هجمات Zero-Day بسبب التباين الشاسع في الأنواع المختلفة من ثغرات النظام. إن العثور على حل لمثل هذا النطاق الهائل من نقاط الضعف مهمة مستحيلة تمامًا 

بالمقارنة مع أجهزة Android، تعد عمليات اختراق Apple صعبة نسبيًا ومكلفة للغاية ، ويمكن أن تكلف سلسلة استغلال كاملة تصل إلى 3 ملايين دولار. وشمل ذلك جميع نقاط الضعف المحتملة في النظام بما في ذلك المتصفح ونظام التشغيل والنواة وأجزاء أخرى ، للابتعاد عن وضع الحماية للتطبيق ، والذي تم تصميمه لتشغيل التعليمات البرمجية داخل الهاتف.

TAG (مجموعة تحليل التهديدات من Google) تمكنوا من الحصول على 5 سلاسل مختلفة لاستغلال iPhone ، تحتوي على ما يقرب من 14 نوعًا من نقاط ضعف النظام ، كما كتب Beer. وأشار أيضًا إلى أن هذه الثغرات استهدفت إصدارات مختلفة من iOS ، بما في ذلك أحدث إصدارات iOS 10 و 12.

يجعل الاستغلال الناجح من السهل ترك البرامج الضارة على الجهاز. ذكر بير كذلك أن الغرسة تركز في المقام الأول على تحميل تفاصيل الموقع الحية وسرقة الملفات الأساسية. يمكن لهذا الزرع أيضًا الوصول إلى سلسلة مفاتيح المستخدم ، والتي تحتوي بشكل عام على بيانات اعتماد خاصة. علاوة على ذلك ، يمكنه أيضًا الوصول إلى قاعدة بيانات رسائل مشفرة للعديد من التطبيقات مثل iMessage و WhatsApp وما إلى ذلك.

والخبر السار هنا هو أن الغرسة ليست ثابتة ، مما يعني أنه يمكنك إزالتها بسهولة عن طريق إعادة تشغيل جهازك. لكن لسوء الحظ ، حتى إصابة واحدة كافية لسرقة معلوماتك الحساسة.

كما ذكر بير أنه في ضوء المعلومات المسروقة ورموز المصادقة ، فإن سيظل المهاجمون قادرين على الوصول إلى حسابات مختلفة حتى إذا فقدوا السيطرة على الجهاز بعد إعادة التشغيل.

على عكس الهجمات القديمة التي تم نشرها من خلال الرسائل النصية والروابط المصابة ورسائل البريد الإلكتروني المخادعة ، يبدو أن هذا الهجوم واسع النطاق للغاية.

وفقًا لـ Beer ، تبذل المجموعة جهودًا متواصلة لاختراق أجهزة iPhone متعددة على مدار العامين الماضيين.