كشف فريق البحث والتحليل العالمي (GReAT) في شركة كاسبرسكي عن نتائج تحقيقه في هجمة Operation Triangulation، وذلك خلال (قمة المحللين الأمنيين) Security Analyst Summit المُنعقدة حاليًا في تايلاند، واستعرض الفريق تفاصيل جديدة حول ثغرات نظام iOS ونقاط ضعفه المستغلة في هذا الهجوم، ووفر الفريق بذلك تحليلاً للحملة التي استهدفت العامة وموظفي كاسبرسكي.
وقد قامت كاسبرسكي خلال الفترة الماضية بالكشف عن حملة تهديدات متقدمة (APT) تستهدف الأجهزة العاملة بنظام iOS. تستخدم هذه الحملة – التي تحمل اسم Operation Triangulation – طريقة معقدة لتوزيع الثغرات التي لا تحتاج إلى النقر حتى عبر خدمة المراسلة iMessage، وهو ما يقود بالمجمل لحصول المهاجمين على تحكم كامل بالجهاز المستهدف وبيانات المستخدم ضمنه.
وقدر فريق البحث والتحليل العالمي في كاسبرسكي أن الغاية الأساسية للهجمة قد تتضمن عمليات مراقبة خفية للمستخدم، وهو ما أثر في موظفي كاسبرسكي. ونظراً إلى تعقيد الهجوم والطبيعة المغلقة لبيئة نظام iOS، فقد أمضت فرقة عمل متنوعة الأعضاء كماً كبيراً من الوقت وكذلك الموارد لتنفيذ تحليل تقني مُفصّل.
خلال قمة المحللين الأمنيين، كشف خبراء الشركة عن تفاصيل غير معلنة سابقاً حول سلسلة الهجوم التي استغلت خمس ثغرات، وكانت أربع منها مصنفة كثغرات (يوم الصفر) Zero Day وغير معروفة سابقاً، وحظرت شركة آبل هذه الثغرات بعدما أرسل باحثو كاسبرسكي التفاصيل إليها.
وحدد خبراء الشركة نقطة دخول أولية للهجوم، وكانت النقطة هي ثغرة في مكتبة لمعالجة الخطوط. وكانت النقطة الثانية ثغرة شديدة التأثير وسهلة الاستغلال في كود تخطيط الذاكرة، وسمحت بالوصول إلى ذاكرة الجهاز.
وبالإضافة إلى ذلك، استغل المهاجمون ثغرتين إضافيتين لتجاوز أحدث ميزات المعالج الأمنية التي أضافتها شركة آبل.
كما اكتشف الباحثون أيضاً أن قدرات المهاجمين لا تقتصر على إصابة أجهزة آبل عبر خدمة المراسلة iMessage، ودون أي تفاعل من المستخدم، بل أنهم يمتلكون منصة لتنفيذ الهجمات عبر متصفح الويب (سفاري) Safari أيضاً. وقاد ذلك إلى اكتشاف الثغرة الخامسة وإصلاحها.
حيث أطلق فريق آبل تحديثات أمنية تعالج أربعاً من ثغرات (يوم الصفر) التي اكتشفها باحثو كاسبرسكي بشكل رسمي، وهي: (CVE-2023-32434، وCVE-2023-32435، وCVE-2023-38606، وCVE-2023-41990). وقد أثرت هذه الثغرات في طيف واسع من منتجات آبل، بما يتضمن: هواتف آيفون، وأجهزة آيباد اللوحية، والحواسيب العاملة بنظام macOS، وأجهزة Apple TV، وساعات Apple Watch الذكية.
وفي هذا الصدد، علق بوريس لارين، الباحث الأمني الأول في فريق البحث والتحليل العالمي في شركة كاسبرسكي، قائلاً: “تعزز الميزات الأمنية الظاهرة في شرائح آبل الحديثة من المناعة ضد الهجمات السيبرانية بشكل كبير. لكنها ليست منيعة ضد الاختراق. وتأتي هجمة Operation Triangulation كتذكير لأخذ الحيطة عند التعامل مع الملحقات القادمة من جهات اتصال غير معروفة عبر منصة المراسلة iMessage. ويمكن الاستفادة من تحليل الإستراتيجيات المستخدمة في هجمة Operation Triangulation للحصول على توجيهات قيّمة. وبشكل إضافي، يمكن أن يساهم تحقيق توازن بين انغلاق النظام وإمكانية الوصول في تجسيم الموقف الأمني”.
بينما تضمن ضحايا الهجمة من كاسبرسكي أعضاء في الإدارة العليا والوسطى للشركة، بالإضافة إلى باحثين يعملون في روسيا وأوروبا والشرق الأوسط، لم تكن كاسبرسكي هي الهدف الوحيد للهجوم.
إلى جانب نشر التقرير وتطوير أداة متخصصة تحمل اسم (triangle_check)، أنشئ خبراء كاسبرسكي عنوان بريد إلكتروني لتتمكن الجهات المهتمة من المساهمة في التحقيق. وبالنتيجة، تلقى باحثو الشركة تأكيداً لحالات تتضمن وقوع أفراد كضحايا لهجوم Operation Triangulation، كما قدموا التوجيه لهؤلاء الضحايا بشكل يحسن من مستوى أمنهم.
أضاف إيغور كوزنيتسوف، مدير في فريق البحث والتحليل العالمي في كاسبرسكي، “لا تعد حماية الأنظمة من الهجمات السيبرانية المتقدمة مهمة سهلة، ويصبح الأمر أكثر تعقيداً في الأنظمة المغلقة مثل iOS. لذا من المهم تضمين إجراءات أمنية متعددة الطبقات لاكتشاف هذه الهجمات ومنعها”.
لمعرفة المزيد عن هجوم Operation Triangulation، يمكنك زيارة موقع Securelist.com. كما ستقوم كاسبرسكي بتسليط الضوء على التفاصيل التقنية في المستقبل القريب، وستقدم معلومات تفصيلية لعملية التحليل التي نفذتها عبر الموقع.
وصايا خبراء كاسبرسكي للحماية من هجوم Operation Triangulation:
لحماية نفسك من الوقوع ضحية لهجوم موجه، سواء من مصدر خطر معروف أو غير معروف، يوصي باحثو كاسبرسكي بتنفيذ الإجراءات التالية:
- حدث نظام التشغيل، والتطبيقات، وبرمجية مضاد الفيروسات بشكل دوري لسد أي ثغرات أمنية معروفة.
- احذر من رسائل البريد الإلكتروني، والرسائل النصية، والمكالمات التي تطلب معلومات حساسة. وتحقق من هوية المرسل قبل أن تشارك أي تفاصيل شخصية أو تنقر على روابط مشبوهة.
- قم بتزويد فريق مركز العمليات الأمني بالوصول إلى أحدث معلومات التهديدات. ويعد The Kaspersky Threat Intelligence Portal نقطة وصول موحدة لمعلومات التهديدات، كما يوفر بيانات الهجمات السيبرانية والمعلومات التي جمعتها كاسبرسكي خلال أكثر من 20 عاماً.
- قم بتدريب فريق الحماية السيبرانية الخاص بك لمواجهة أحدث الهجمات الموجهة باستخدام خدمة التدريب عبر الإنترنت من كاسبرسكي، التي طورها خبراء فريق البحث والتحليل العالمي.
- قم بتضمين حلول الاكتشاف والاستجابة للنقاط الطرفية مثل: Kaspersky Endpoint Detection and Response لتتمكن من كشف الحوادث على مستوى النقاط الطرفية والتحقيق بها وحلها.