عملیات مثلث‌سازی: آمریکا چگونه از گوشی‌های آیفون جاسوسی کرد؟

عملیات مثلث‌سازی: آمریکا چگونه از گوشی‌های آیفون جاسوسی کرد؟
تاریخ انتشار : ۲۵ تير ۱۴۰۲

بدافزاری ساختاری بر روی تلفن‌های آیفون به نهاد‌های امنیتی آمریکایی اجازه می‌دادند اطلاعات قربانیان را ذخیره کنند.

به گزارش گرداب، در نخستین روز از ژوئن سال جاری میلادی سرویس اطلاعات خارجی روسیه (FSB) در بیانیه‌ای سرویس‌های اطلاعاتی آمریکا را متهم به آلوده کردن هزاران دستگاه موبایل آیفون در این کشور به یک جاسوس‌افزار کرد.[۱]

طبق این بیانیه تعداد زیادی از این دستگاه‌ها متعلق به دیپلمات‌های خارجی بودند که در روسیه مستقر هستند. بیانیه‌ی FSB همچنین شرکت اپل را متهم کرد که برای تولید این جاسوس‌افزار با آژانس امنیت ملی آمریکا (NSA) همکاری نزدیکی داشته است.

روسیه از یک عملیات برجسته سازمان سیا پرده برداشته که از هزاران دستگاه آیفون دیپلمات‌ها جاسوسی میکرده است. شرکت اپل راهی مخفی برای آژانس‌های جاسوسی آمریکا فراهم کرده تا دستگاه‌های آیفون را به دستگاه‌های جاسوسی تبدیل کند. استفاده از ابزار‌های رمزگذاری وقتی که iOS راهی مخفی دارد، به حفاظت شما کمک نمی‌کند.

بدافزار مورد اشاره فقط اقدام به جاسوسی از کاربران آیفون در روسیه نکرده است و نه تنها شهروندان روسیه، بلکه اعضای سفارتخانه‌ها و شهروندان کشور‌های غربی ساکن روسیه نیز از قربانیان این بدافزار بودند. همکاری پنهان شرکت اپل و سوءاستفاده از نقص ساختاری محصول این شرکت توسط نهاد‌های امنیتی آمریکایی، بسیار چالش برانگیز است و نشان از همکاری پشت پرده این شرکت با نهاد‌های آمریکایی دارد.

حال شرکت امنیت سایبری کسپرسکی (Kaspersky) خبری درباره‌ی شناسایی یک بدافزار جدید منتشر کرد؛ بدافزاری که گوشی‌های همراه ده‌ها نفر از کارکنان و مدیران این شرکت را آلوده کرده است.

همزمانی این دو خبر احتمالاً به این معناست که بدافزار شناسایی شده توسط این شرکت، همان جاسوس‌افزاریست که FSB به آن اشاره کرده بود. این شرکت در روز‌های بعد و در تعدادی گزارش دیگر، جزئیات بیشتری از این جاسوس‌افزار منتشر کرد. متخصصان کسپرسکی در گزارش‌های خود از این بدافزار با نام TriangleDB نام می‌بردند.

عملیات مثلث‌سازی

طبق گزارش این شرکت این جاسوس‌افزار متعلق به عملیاتی بوده که حداقل از سال ۲۰۱۹ در حال اجراست. برای آلوده شدن دستگاه‌های قربانیان به این جاسوس‌افزار، به هیچ اقدام یا اشتباهی از طرف آنان نیاز نیست. مهاجم با استفاده از یک آسیب‌پذیری در پیام‌رسان گوشی‌های آیفون یعنی iMessage فایل جاسوس‌افزار را در ضمیمه‌ی یک پیام غیر قابل مشاهده به دستگاه آن‌ها ارسال می‌کند.

اطلاعاتی که جاسوس‌افزار منتقل می‌کند شامل فایل‌های روی دستگاه، صدای میکروفون، عکس‌ها و موقعیت مکانی است. نکته‌ای که پیچیدگی این عملیات را نشان می‌دهد این است که جاسوس‌افزار از زنجیره‌ای از آسیب‌پذیری‌های مختلف برای دسترسی به دستگاه قربانی و اجرای عملکرد‌های خود استفاده کرده که نشان‌دهنده‌ی تسلط و آشنایی بالای مهاجم با نقاط ضعف iOS است.

یکی از نشانه‌های احتمالی برای شناسایی دستگاه آلوده این است که حضور جاسوس‌افزار TriangleDB روی سیستم قربانی قابلیت به‌روزرسانی iOS را می‌گیرد. متخصصان کسپرسکی به دنبال طراحی یک ابزار رایگان برای شناسایی این جاسوس‌افزار هستند.

چرا «مثلث‌سازی»؟

این نام به این علت از سوی کسپرسکی انتخاب شد که جاسوس‌افزار برای بازشناسی مشخصات نرم‌افزاری و سخت‌افزاری دستگاه از روشی به نام Canvas Fingerprinting استفاده می‌کند. در این روش برنامه یک مثلث زرد رنگ روی برچسب canvas در HTML۵ می‌کشد. سپس برنامه اطلاعات این مثلث که بر روی حافظه دستگاه ذخیره شده را استخراج می‌کند. نکته‌ی جالب اینجاست که بسته به ویژگی‌هایی مانند سیستم عامل، مرورگر مورد استفاده و سخت‌افزار گرافیکی، کد‌های عددی این مثلث در حافظه هر دستگاه، هرچند نه به صورت کامل، ولی تا حدی یکتا خواهد بود.
افزودن پسوند DB به نام بدافزار یعنی TriangleDB نیز به علت استفاده از اصطلاحات مورد استفاده در نرم‌افزار‌های پایگاه داده (Database (DB)) برای نام‌گذاری بخش‌های مختلف کد است.

چرا دستگاه‌های آیفون؟

به باور تحلیل‌گران کسپرسکی اصلی‌ترین دلیل آلودگی گسترده‌ی دستگاه‌های شرکت اپل به این بدافزار، ماهیت بسته و اختصاصی سیستم عامل iOS است. آن‌ها معتقدند این سیستم عامل نظیر یک «جعبه‌ی سیاه» است که جاسوس‌افزار‌هایی نظیر TriangleDB می‌توانند برای سال‌ها در آن مخفی مانده و عمل کنند. همین ماهیت بسته‌ی iOS موجب شده هیچ ابزار استانداردی در داخل این سیستم عامل برای شناسایی یا حذف این بدافزار موجود نباشد. این کار تنها با استفاده از ابزار‌های بیرونی ممکن است. همچنین دلایلی وجود دارد که نشان می‌دهد جاسوس‌افزار مشابهی می‌تواند بر روی سیستم عامل دسکتاپ اپل نیز عمل کند.

انحصار اپل بر ابزار‌های تحلیل و بررسی نیز باعث شده شناسایی چنین جاسوس‌افزار‌هایی بسیار دشوارتر شود. کارشناسان کسپرسکی معتقدند ابهام شدید نحوه‌ی کار سیستم عامل اپل به کاربران تنها توهمی از امنیت می‌دهد. متخصصان امنیت سایبری آگاهی چندانی از طرز کار داخلی iOS ندارند.[۲]

این جاسوس‌افزار در دستگاه قربانی چه کار‌هایی می‌کند؟

بدافزار پس از استقرار در حافظه‌ی دستگاه تا مدت ۳۰ روز روی آن عمل کرده و سپس خود را پاک می‌کند، مگر اینکه از سوی سرور کنترل و فرماندهی دستوری برای تمدید این مدت ارسال شود. همچنین خاموش و روشن کردن دستگاه این بدافزار را از روی حافظه پاک می‌کند. عملکرد‌های این ابزار روی دستگاه قربانی به دو شکل است. بعضی از عملکرد‌ها و دستورات روی کد اصلی جاسوس‌افزار وجود دارد. در کنار این، برنامه این امکان را دارد که برخی عملکرد‌های دیگر را از طریق دریافت ماژول‌های جانبی و اجرای کد داخل آن‌ها داشته باشد. این موجب شده کارشناسان نتوانند تمام گستره‌ی نفوذ و خرابکاری این جاسوس‌افزار پیچیده را شناسایی و تحلیل کنند.[۳]

بعضی از عملکرد‌های کد اصلی این‌ها هستند:

• دست‌کاری فایل‌ها، اعم از ساختن فایل جدید، تغییر یا حذف فایل‌های موجود و سرقت فایل‌ها
• بررسی پردازش‌های در حال اجرا در سیستم
• سرقت اطلاعات احراز هویت و کلید‌های امنیتی دستگاه
• سرقت اطلاعات مکانی کاربر، نظیر مختصات جغرافیایی، سرعت، و جهت حرکت

در خصوص ماژول‌های جانبی اطلاعاتی در دست نیست، اما بررسی دسترسی‌های دیگری که جاسوس‌افزار از سیستم عامل اخذ کرده، اما در کد اصلی از آن‌ها استفاده‌ای نشده، نظیر دسترسی به میکروفن، اطلاعات مخاطبان و ارتباط بلوتوث، نشان می‌دهد که احتمالاً این امکانات دستگاه در ماژول‌های جانبی مورد سوءاستفاده قرار می‌گیرند.

در همین رابطه بخوانید:

جاسوس‌افزار TriangleDB زیر ذره‌بین


منابع:

[۱] http://www.fsb.ru/fsb/press/message/single.htm%21id%3D10439739%40fsbMessage.html

[۲] https://www.kaspersky.com/blog/triangulation-attack-on-ios/48353/

[۳] https://www.kaspersky.com/blog/triangledb-mobile-apt/48471/