كشف فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT) عن نتائج تحقيقه في هجمة Operation Triangulation وذلك خلال قمة المحللين الأمنيين.
واستعرض الفريق تفاصيل جديدة حول ثغرات نظام iOS ونقاط ضعفه المستغلة في هذا الهجوم، ووفر الفريق بذلك تحليلاً للحملة التي استهدفت العامة وموظفي كاسبرسكي.
وقامت كاسبرسكي مؤخراً بالكشف عن حملة تهديدات متقدمة مستمرة متقدمة (APT) تستهدف الأجهزة العاملة بنظام iOS. تستخدم هذه الحملة – التي تحمل اسم Operation Triangulation – طريقة معقدة لتوزيع الثغرات التي لا تحتاج للنقر حتى عبر خدمة المراسلة iMessage، وهو ما يقود بالمجمل لحصول المهاجمين على تحكم كامل بالجهاز المستهدف وبيانات المستخدم ضمنه.
وقدر فريق البحث والتحليل العالمي لدى كاسبرسكي أن الغاية الأساسية للهجمة قد تتضمن عمليات مراقبة خفية للمستخدم، وهو ما يؤثر على موظفي كاسبرسكي حتى.
ونظراً لتعقيد الهجوم والطبيعة المغلقة لبيئة نظام iOS، فقد أمضت فرقة عمل متنوعة الأعضاء كماً كبيراً من الوقت والموارد لتنفيذ تحليل تقني مُفصّل.
خلال قمة المحللين الأمنيين، كشف خبراء الشركة عن تفاصيل غير معلنة مسبقاً حول سلسلة الهجوم التي استغلت خمس ثغرات، وكانت أربع منها مصنفة كثغرات اليوم صفر وغير معروفة مسبقاً، وتم حظر هذه الثغرات بعدما قام باحثو كاسبرسكي بإرسالها إلى شركة Apple.
وحدد خبراء الشركة نقطة دخول أولية للهجوم، وكانت النقطة هي ثغرة في مكتبة لمعالجة الخطوط. فيما كانت النقطة الثانية ثغرة شديدة التأثير وسهلة الاستغلال في كود تخطيط الذاكرة، وسمحت بالوصول إلى الذاكرة الجهاز. وبالإضافة إلى ذلك، استغل المهاجمون ثغرتين إضافيتين لتجاوز أحدث ميزات المعالج الأمنية التي أضافتها شركة Apple.
كما اكتشف الباحثون أيضاً أن قدرات المهاجمين لا تقتصر على إصابة أجهزة Apple عبر خدمة المراسلة iMessage ودون أي تفاعل من المستخدم، بل أنهم يمتلكون منصة لتنفيذ الهجمات عبر متصفح الويب Safari أيضاً. وقاد ذلك إلى اكتشاف وإصلاح الثغرة الخامسة.
حيث أطلق فريق Apple تحديثات أمنية تعالج أربعاً من ثغرات اليوم صفر التي اكتشفها باحثو كاسبرسكي بشكل رسمي، (وهي CVE-2023-32434، وCVE-2023-32435، وCVE-2023-38606، وCVE-2023-41990). وقد أثرت هذه الثغرات على طيف واسع من منتجات Apple بما يتضمن هواتف iPhone، وأجهزة iPad اللوحية، والحواسيب العاملة بنظام macOS، وأجهزة Apple TV، وساعات Apple Watch الذكية.
علق بوريس لارين، الباحث الأمني الأول في فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT)، على الإعلان قائلاً: “تعزز الميزات الأمنية الظاهرة في شرائح Apple الأحدث من المناعة ضد الهجمات السيبرانية بشكل كبير. لكنها ليست منيعة ضد الاختراق. وتأتي هجمة Operation Triangulation كتذكير لأخذ الحيطة عند التعامل مع الملحقات القادمة من جهات اتصال غير معروفة عبر منصة المراسلة iMessage.
يمكن الاستفادة من تحليل الاستراتيجيات المستخدمة في هجمة Operation Triangulation للحصول على توجيهات قيّمة. وبشكل إضافي، يمكن أن يساهم تحقيق توازن بين انغلاق النظام وإمكانية الوصول في تجسيم الموقف الأمني. ”
بينما تضمن ضحايا الهجمة من كاسبرسكي أعضاء في الإدارة العليا والوسطى للشركة، بالإضافة إلى باحثين يعملون في روسيا وأوروبا والشرق الأوسط، لم تكن كاسبرسكي هي الهدف الوحيد للهجوم.
إلى جانب نشر التقرير وتطوير أداة متخصصة تحمل اسم triangle_check، قام الخبراء في فريق البحث والتحليل العالمي لدى كاسبرسكي بإنشاء عنوان بريد إلكتروني لتتمكن الجهات المهتمة من المساهمة في التحقيق. وبالنتيجة، تلقى باحثو الشركة تأكيداً لحالات تتضمن وقوع أفراد كضحايا لهجوم Operation Triangulation، كما قدموا التوجيه لهؤلاء الضحايا بشكل يحسن من مستوى أمنهم.
أضاف إيغور كوزنيتسوف، مدير في فريق البحث والتحليل العالمي لدى كاسبرسكي، “لا تعد حماية الأنظمة من الهجمات السيبراني المتقدمة مهمة سهلة، ويصبح الأمر أكثر تعقيداً في الأنظمة المغلقة مثل iOS. لذا من المهم تضمين إجراءات أمنية متعددة الطبقات لاكتشاف هذه الهجمات ومنعها”.