دویچه وله - هکرها به مدت دو سال میتوانستهاند از یک حفره امنیتی در مقیاس گسترده به آیفون نفوذ کنند. این بدترین حمله به دستگاههای اپل است که سالها گمان میرفت نفوذ به آنها بسیار دشوار باشد. آیا پای هکرهای دولتی در میان است؟
کارشناسان امنیتی گوگل میگویند که ماهها پیش شرکت اپل را در جریان یک حفره امنیتی دستگاههای آیفون قرار دادهاند و اپل با انتشار یک بسته بهروزرسانی در ماه فوریه (زمستان گذشته) حفره را مسدود کرده است.
بر این اساس، هکرها میتوانستهاند موقعیت صاحب تلفن را تشخیص دهند و عکسها و دادههای دفترچه تلفن او را کپی کنند. آنها به محتویات چت کاربران آیفون در واتساپ، آیمسیج و تلگرام هم دسترسی داشتهاند.
توماس رید از شرکت امنیت سایبری "Malwarebytes" در شهر سانتا کلارا در ایالت کالیفرنیا آمریکا این مورد را بیهمتا و وحشتناک توصیف کرده است. او در گفتوگو با شبکه یک رادیو-تلویزیون آلمان (ARD) گفته است: «هرگز پدیدهای مشابه با این ابعاد را ندیده بودیم. همیشه حملات هدفمندی علیه افراد مشخص وجود داشت. بیشتر هم کسانی که قفل دستگاه خود را میشکنند (جِیلبرک) در معرض خطر قرار میگیرند. این مورد اما در نوع خود بینظیر است زیرا هرگز چنین گروه بزرگی از کاربران آیفون که به یک وبسایت سر میزدند، هدف حمله نبودند.»
اشاره این کارشناس امنیتی به نحوه عملکرد هکرهاست. بنا بر اعلام کارشناسان امنیتی گوگل، برای آلودهکردن دستگاههای آیفون کافی بوده که کاربران به صفحات اینترنتی آلوده هدایت شوند. چنین صفحاتی حدود دو سال وجود داشتهاند.
هکرها از قرار معلوم گروه خاصی را مد نظر داشتهاند. کدام گروه؟ کارشناسان گوگل نگفتهاند. مثلا سربازان فراری ممکن است هدف حمله بوده باشند.
👈مطالب بیشتر در سایت دویچه وله
کارشناسان گوگل همچنین نگفتهاند که این آلودگی دامن چند کاربر را گرفته یا میتوانسته گرفته باشد. همینقدر مشخص شده که صفحات آلوده هر هفته هزاران بازدیدکننده داشتهاند.
اپل هنوز به این خبر واکنشی نشان نداده است.
به گفته رید، کارشناس امنیت سایبری، کاربرانی که نسخه ۱۲.۱.۴ iOS یا بالاتر را نصب کردهاند، از این تهدید در امان هستند؛ ریاستارت کردن دستگاه هم جاسوسافزار را از سیستم پاک میکند.
یکی از کارشناسان امنیتی در گفتوگو با مجله اینترنتی "وایرد" حدس زده که این نفوذ کار "برنامهنویسان نسبتا تازهکار یک نهاد دولتی" بوده باشد؛ زیرا اطلاعات دزدیدهشده بدون رمزگذاری منتقل میشدهاند.