מתקפת אייפון מסוכנת וממוקדת בוטלה על ידי אפל עם תיקון iOS 9.3.5

הופיעו פרטים נוספים על הצורך בתיקון iOS 9.3.5, שנראה כאילו סיים שלישיית ניצולים המסוגלים לפרוץ מאסר מרחוק ולהסתננה המונית של נתונים מאייפון של יעד, כולל סיסמאות למכשיר ולחשבון.

שרשרת אירועים שהחלה במתקפה ממוקדת בטלפון של פעיל הובילה לגילוי חבילת התקיפה, שנמסרה באמצעות קישור המוטבע בהודעת SMS. לְפִילוח אם, נמענים לא זהירים מילחצו על הקישוריהיה נתון למתקפה שקטה, משולשת, שתגרום לכך שכל מגע בכל נתוני התקשורת של המטרה ייגנבו על ידי התוקפים.

נראה שהחברה המואשמת בתוכנת ריגול ותוכנות זדוניות של iOS היא החברה הישראלית NSO. החבילה, ששמה "פגסוס" נוצרה אך ורק כדי להדביק אייפון ולהוציא את כל התקשורת של המטרה לצג מרוחק.

יעד התקיפה היה חשוד, והעביר את המידע לצג זכויות דיגיטליותCitizen Lab, כמו גםחברת אבטחה ניידתתַצְפִּית.

"האיומים שהם מתמודדים איתם היום הם איומים שאולי משתמשים רגילים יתמודדו איתם מחר".

"זה בעצם גונב את כל המידע בטלפון שלך, זה מיירט כל שיחה, זה מיירט כל הודעת טקסט, זה גונב את כל המיילים, אנשי הקשר, שיחות FaceTime", אמר סגן נשיא המחקר של Lookout, מייק מורי. "הוא גונב את כל המידע באפליקציית Gmail, את כל ההודעות בפייסבוק, את כל המידע בפייסבוק, אנשי הקשר שלך בפייסבוק, הכל מסקייפ, וואטסאפ, Viber, WeChat, טלגרם - אתה שם את זה".

התוכנה הזדונית מבצעת משימות מרובות מרחוק בלחיצה אחת. לאחר שהיעד לוחץ על הקישור עם חבילת "פגסוס", האייפון נשבר בכלא, וסוויטות הניטור וגניבת הנתונים מותקנות.

שלוש נקודות תורפה של יום אפס התגלו כתוצאה מהתקיפה שגויה. הראשון הוא פגיעות ב-Safari WebKit המאפשרת לתוקף לסכן את המכשיר אם משתמש לוחץ על קישור.

הפגם ב-WebKit, יחד עם דליפת מידע בבעיית ה-Kernel, ונושא שבו שחיתות בזיכרון הליבה עלולה להוביל לפריצת כלא אפשרה ליישם את כל שיטת התקיפה נגד המגלה, ופעיל נוסף אחד במקסיקו.

Lookout טוען כימטען נמסרעל ידי "Pegasus" מאפשרת לתוקפים לגשת לסיסמאות, הודעות, שיחות, מיילים ויומנים מאפליקציות כולל Gmail, Facebook, Skype, WhatsApp, Viber, FaceTime, Calendar, Line, Mail.Ru, WeChat, SS, Tango, בין היתר. .

חומרי NSO שדלפו מדגימים איזה חומר ניתן לגנוב מטלפון שנפגע.

מלבד גניבת נתונים מאוחסנים, התוכנה הזדונית גם מעדכנת כל הזמן מידע GPS ושולחת אותו לשרת הפיקוד והבקרה, טוענת את מחזיק המפתחות של iOS ומשליכה את כל הנתונים של הקורבן, גונבת אישורים מכל רשת Wi-Fi שהמשתמש התחבר אליה, תופסת מאוחסנת סיסמאות נתב אפל, מיירט שיחות טלפון בזמן אמת, ויירט הודעות ושיחות וואטסאפ ללא מוצפן.

טלפון שנפגע יכול לשמש גם כמכשיר שמע ווידאו המופעל מרחוק.

חבילת "פגאסוס" הכוללת אינה בלעדית ל-iOS, ויכולה לנצל פגמים גם באנדרואיד וב-BlackBerry. נראה שהתוקף חייב להיות בעל ידע מסוים בפלטפורמה שהמשתמש הממוקד משתמש בה כדי לכוון את המתקפה, ולפתח אספקת מטען בצד השרת ומכל נתונים המתאים למכשיר.

בהתבסס על כמה אינדיקטורים בקוד, גרסת iOS של תוכנת הריגול מסוגלת להדביק משתמשים ב-iOS 7 ומעלה. נראה כי עדכונים רצופים למכשירים שנפגעו מהתוכנה הזדונית לא משפיעים על התקנות תוכנה זדונית קיימות.

Citizen Lab ו-Lookout הודיעו לאפל על נקודות התורפה ב-15 באוגוסט. תיקון iOS 9.3.5 של היום חוסם את המתקפה. למרות חומרת המתקפה, Lookout מאמינה שהרוב המכריע של המשתמשים לא יושפע מפגסוס כלל לאור "האופי המתוחכם והממוקד" של המתקפה.

"מתנגדים, פעילים - אלו הם סוג של האנשים בחזית של מה שעתיד לבוא לכולנו מחר, החבר'ה האלה הם סוג של כנריות במכרה הפחם", אמר חוקר מעבדת האזרח ביל מרצ'אק. "האיומים שהם מתמודדים איתם היום הם איומים שאולי משתמשים רגילים יתמודדו איתם מחר".