تحقیقات جدید نشان داده که هکرها میتوانند از نقصپذیری در قابلیت همزمانی وای فای iTunes استفاده کرده و از کاربران آیفون جاسوسی کند.
به گزارش پایداری ملی، بر اساس یافتههای محققان در Symantec Roy Iarchy و AdiSharabani، این امکان وجود دارد که کنترل مداوم بر وسایلی که به رایانهها یا سختافزار ناشناخته وصل شدهاند، حتی زمانی که اتصال آنها قطعشده است، به دست آید.
مهاجمان میتوانند از یک نقصپذیری ذاتی در قابلیت همزمانی وای فای iTunes که به کاربران اجازه میدهد که دادههای همزمانشده بین دستگاه Apple و iTunes سو استفاده کنند. این مشخصه زمانی به دست میآید که کاربر هدف قرارگرفته شده، وسیله تصمیمگیری کند که هرگاه که پیغام Apple Security در زمان اتصال به یک دستگاه جدید یا ناشناخته ظاهر شود، بهوسیله متصل شده اعتماد کند.
این تکنیک Trustjacking نامیده میشود و به مجرمان سایبری اجازه میدهد که صفحه دستگاه هدف قرار گرفته شده را در هر لحظه توسط نصب یک عکس توسعهیافته مطابق با نسخه iOS مشاهده کنند. حتی بدون فعالسازی قابلیت همزمانی وای فای iTunes این تکنیک میتواند با موفقیت انجام شود چون توسط بدافزاری که از قبل بر روی کامپیوتر با سختافزار به دام افتاده نصبشده است فعال میگردد.
Trustjacking یک تکنیک بسیار قدرتمند است که از طریق استفاده از این تکنیک مهاجمان میتوانند از راه دور صفحات موبایل را مشاهده کنند، برنامههای جاسوسی مخرب نصب کنند که پشت یک برنامه معتبر و دادههای خصوصی پنهان میگردد.
در این باره محققان سیمانتک آشکار کردند که این تکنیک به مهاجمان اجازه میدهد که از راه دور به دستگاه دسترسی و صفحه آن را مشاهده کنند و از صفحه در هر زمان که بخواهند عکس بگیرند. همچنین آنها ممکن است دادههای ارزشمند مانند عکسها، پیامکها، تاریخچه چت و دادههای برنامه را از دستگاه قربانی سرقت کنند. تمام این موارد میتوانند توسط ایجاد فایلهای پشتیبانی دادههای iTunes به دست آیند.
سرپرست گروه تحقیقاتی در سیمانتک در این باره توضیح داد که زمانی که یک کاربر به یک وسیله اعتماد میکند، دادهها در معرض عوامل تهدیدآمیز مخرب قرار میگیرد، حتی اگر وسیله متصل نباشد. مهم نیست که وسیله برای یک دوره کوتاه یا بلند متصل باشد و حتی یک دقیقه نیز کافی است که Trustjacking اجرا شود و سپس مهاجم میتواند بهسادگی وسیله را در زمان قطع اتصال نیز پایش کند.
یک باور اشتباه دیگر این است که از طریق این تکنیک، مهاجمان فقط زمانی که در مجاورت وسیله هستند و از یک وای فای مشترک هستند، میتوانند سوءاستفاده کنند. مهاجمان میتوانند یک اتصال از راه دور دائمی با وسیله هدف قرارگرفته شده بسازند و از وسیله آسیبدیده سوءاستفاده کنند. این عمل نیازمند آن است که قربانی فریب بخورد و یک پروفایل ساختاری ناایمن iOS را دانلود و یا فعالسازی کند تا با استفاده از یک سرور VPN بهصورت دائمی بهوسیله متصل شود.
روش دیگر برای آنکه یک اتصال دائمی برای وسیله فراهم شود آن است که کامپیوتر کاربری iOS بهوسیله بدافزار آلوده شود تا بتوان از وسیله قربانی علیه خود او استفاده گردد. بر اساس اطلاعات سایت پلیس فتا، یک مهاجم میتواند از رابطه اعتمادی که بین یک کاربر و وسیله iOS او وجود دارد، سوءاستفاده کند. این روش برای مهاجمان کارآمدتر است چون رایانه کاربر معمولاً در مجاورت گوشی قرار دارد.
محققان بر این باورند که استراتژی اپل برای اضافه کردن یک مکانیزم جدید برای آنکه کاربران iOS یک رمز عبور را پیش از اعتماد و اعتبارسنجی یک وسیله جدید وارد کنند، ناکافی است و مشکل این است که کاربر باور دارد که این نوع اعتبارسنجی تا زمانی که وسیله به سختافزار متصل است، مناسب است که این گزاره نادرستی است.
محققان آشکار کردند که مسئله بهصورت اتفاقی شناسایی شد. یکی از محققان در حال انجام تحقیق بود و او iPhone شخصیاش را به کامپیوترش متصل کرد تا به آن دسترسی پیدا کند؛ اما حسب تصادف دریافت که درواقع به گوشی خود وصل نشده بود و به گوشی یکی از اعضای گروهش متصل شده بود که چند هفته پیش گوشیاش را به دسکتاپ او وصل کرده بود. بنابراین او تصمیم گرفت که واکاوی کند که دقیقاً چهکاری توانست انجام دهد و فهمید که درواقع یک مهاجم بوده است.
بر این اساس اپل همچنان باید درباره این مسئله توضیح بدهد و یکراه حل مطرح کند. در این بین کاربران iOS باید لیست وسایل مورد اعتماد خود را ریست کنند و همچنین فایلهای پشتیبانی رمزنگاریشده خود را در iTunes در زمان تنظیم یک رمز عبور فعال کنند.