TAKMA AD: Sıfır Tıklamalı iMessage Saldırısı ABD ve AB'deki Önemli Kişileri Hedef Aldı

Dil Seçin

Turkish

Down Icon

Ülke Seçin

England

Down Icon

TAKMA AD: Sıfır Tıklamalı iMessage Saldırısı ABD ve AB'deki Önemli Kişileri Hedef Aldı

TAKMA AD: Sıfır Tıklamalı iMessage Saldırısı ABD ve AB'deki Önemli Kişileri Hedef Aldı

iVerify'ın NICKNAME keşfi, ABD ve AB'deki siyasi figürler, medya profesyonelleri ve yapay zeka şirketlerinin yöneticileri gibi üst düzey kişilere yönelik hedefli saldırılarda kullanılan sıfır tıklamalı bir iMessage açığını ortaya çıkardı.

Önde gelen bir mobil EDR güvenlik platformu olan iVerify, Apple'ın iMessage hizmetinde daha önce bilinmeyen bir sıfır tıklama açığının keşfedildiğini açıkladı. NICKNAME olarak adlandırılan bu kusur, herhangi bir kullanıcı etkileşimi olmadan bir iPhone'u tehlikeye atabilir ve potansiyel olarak Çin tarafından desteklenen, ABD ve Avrupa'daki önemli kişileri hedef alan karmaşık bir mobil casus yazılım kampanyasının parçası gibi görünüyor.

iVerify'ın Hackread.com ile paylaştığı rapora göre, 2024 sonu ve 2025 başında ABD ve Avrupa Birliği'ndeki önemli kuruluşların iPhone'larında olağandışı bir etkinlik gözlemlendi. Bu, 50.000 iPhone'dan oluşan bir örneklemdeki çökme kayıtlarının yalnızca %0,0001'ini oluşturan ve gelişmiş sıfır tıklamalı iMessage saldırılarının tipik örneği olan nadir çökmeleri içeriyordu.

Adli analiz yoluyla, NICKNAME açığı Çin Komünist Partisi'nin (ÇKP) ilgisini çeken yüksek değerli kişilere ait cihazlarda tespit edildi. Bu hedefler arasında siyasi figürler, medya profesyonelleri ve yapay zeka şirketlerinin yöneticileri yer alıyor. Özellikle, etkilenen bazı kişiler daha önce bilinen bir siber operasyon olan Salt Typhoon tarafından hedef alınmıştı

Bu istismar, iPhone'lardaki imagent sürecindeki bir zayıflıktan yararlanıyor ve bunun iMessage aracılığıyla gönderilen hızlı bir takma ad güncellemesi serisi tarafından tetiklendiği düşünülüyor. Bu eylem, boş bellek bozulmasından sonra kullanımla sonuçlanarak saldırganların kontrolü ele geçirmesi için bir fırsat yaratıyor.

iVerify'ın son derece derinlemesine teknik araştırması, hedef alındığına inanılan altı cihaz tespit etti; bunlardan dördü net NICKNAME imzaları gösteriyor ve ikisi başarılı bir istismarı gösteriyor. Bu kurbanların sürekli olarak ÇKP'nin ilgisini çeken faaliyetlerle bağlantıları vardı; örneğin Salt Typhoon tarafından daha önce hedef alınma, ÇKP çıkarlarına aykırı iş anlaşmaları veya rejime karşı aktivizm.

Apple, iOS 18.3.1'de bu güvenlik açığı için bir yama yayınlamış olsa da, iVerify NICKNAME'in daha büyük, etkin bir istismar zincirinin sadece bir bileşeni olabileceği konusunda uyarıyor. Şirket, hükümet organları da dahil olmak üzere kuruluşların mobil güvenlik modellerini bu gelişmiş modern tehditlere karşı koymak için uyarlamaları için kritik bir ihtiyaç olduğunu vurguluyor.

CCP'nin doğrudan atıfı kesin olarak kanıtlanmamıştır, ancak dolaylı olarak ikna edicidir. Dahası, iVerify'a göre, Objective-By-The-Sea vakfından Patrick Wardle da dahil olmak üzere bağımsız iOS güvenlik uzmanlarından gelen kanıtlar, mobil tehlikeye atılmanın ABD'de gerçek bir tehdit olduğunu desteklemektedir.

Bu keşif önemlidir çünkü Amerika Birleşik Devletleri'nde iMessage sıfır tıklama istismarının ilk sistematik tespiti olabilir. Bu tür saldırılar özellikle tehlikelidir çünkü Signal gibi son derece güvenli mesajlaşma uygulamalarını bile atlatır.

Bir cihaz tehlikeye atıldığında, kullanılan uygulamadan bağımsız olarak tüm özel görüşmeler ve veriler saldırganlar tarafından erişilebilir hale gelir. Bu, SignalGate gibi, tehlikeye atıldığında hiçbir iletişim kanalının gerçekten özel olmadığını gösteren olaylar göz önüne alındığında özellikle önemlidir.

HackRead

HackRead

Benzer Haberler

Tüm Haberler
Animated ArrowAnimated ArrowAnimated Arrow