استخدمت شركة إسرائيلية لبرامج المراقبة ثغرات Apple Zero-day الثلاث التي تم الكشف عنها الأسبوع الماضي لتطوير سلسلة استغلال لأجهزة iPhone، وChrome Zero-day لاستغلال أجهزة Android - كل ذلك في هجوم جديد على المؤسسات المصرية.
طبقا لتقرير حديث من مجموعة تحليل التهديدات في Google (TAG)، الشركة - التي تطلق على نفسها اسم "Intellexa" - استخدمت الوصول الخاص الذي اكتسبته من خلال سلسلة الاستغلال لتثبيت برنامج التجسس "Predator" المميز الخاص بها ضد أهداف غير محددة في مصر.
تم تطوير Predator لأول مرة بواسطة Cytrox، وهو أحد مطوري برامج التجسس الذين تم استيعابهم تحت مظلة Intellexa في السنوات الأخيرة، وفقًا لـ TAG. الشركة تهديد معروف: قامت شركة Intellexa بنشر طائرة Predator سابقًا ضد المواطنين المصريين في عام 2021.
بدأت إصابات أجهزة iPhone الخاصة بشركة Intellexa في مصر بهجمات رجل في الوسط (MITM)، حيث تم اعتراض المستخدمين أثناء محاولتهم الوصول إلى مواقع http (كانت طلبات https المشفرة محصنة).
"إن استخدام حقن MITM يمنح المهاجم القدرة حيث لا يضطر إلى الاعتماد على المستخدم لاتخاذ إجراء نموذجي مثل النقر فوق رابط معين، أو فتح مستند، وما إلى ذلك،" لاحظ باحثو TAG عبر البريد الإلكتروني. "يشبه هذا عمليات استغلال النقرات الصفرية، ولكن دون الحاجة إلى العثور على ثغرة أمنية في سطح هجوم النقرات الصفرية."
وأضافوا: "هذا مثال آخر على الأضرار التي يسببها بائعو المراقبة التجارية والتهديدات التي يشكلونها ليس فقط على الأفراد، بل على المجتمع ككل".
3 أيام صفرية في iOS، وسلسلة هجوم واحدة
باستخدام مناورة MITM، تمت إعادة توجيه المستخدمين إلى موقع يتحكم فيه المهاجم. ومن هناك، إذا كان المستخدم المتورط هو الهدف المقصود - حيث يستهدف كل هجوم أفرادًا محددين فقط - فستتم إعادة توجيهه إلى نطاق ثانٍ، حيث سيتم تشغيل الاستغلال.
تضمنت سلسلة استغلال Intellexa ثلاثة أيام صفر نقاط الضعف، والتي تم تصحيحها اعتبارًا من iOS 17.0.1. يتم تعقبهم على أنهم CVE-2023-41993 - خطأ في تنفيذ التعليمات البرمجية عن بعد (RCE) في Safari؛ CVE-2023-41991 - مشكلة التحقق من صحة الشهادة التي تسمح بتجاوز PAC؛ و CVE-2023-41992 - والذي يتيح تصعيد الامتيازات في نواة الجهاز.
بعد اكتمال الخطوات الثلاث، سيحدد ملف ثنائي صغير ما إذا كان سيتم إسقاط برنامج Predator الضار أم لا.
"إن العثور على سلسلة استغلال يوم صفر كاملة لنظام التشغيل iOS يعد عادةً أمرًا جديدًا في التعرف على أحدث التقنيات للمهاجمين حاليًا. في كل مرة يتم فيها اكتشاف برمجية استغلال يوم الصفر في البرية، تكون هذه حالة فشل للمهاجمين - فهم لا يريدون منا أن نعرف ما هي نقاط الضعف لديهم وكيف تعمل برمجيات إكسبلويت الخاصة بهم،» كما أشار الباحثون في رسالة البريد الإلكتروني. "باعتبارنا صناعة أمنية وتقنية، فإن مهمتنا هي أن نتعلم قدر الإمكان عن هذه الثغرات لجعل إنشاء ثغرات جديدة أكثر صعوبة بالنسبة لهم."
ثغرة أمنية فريدة في نظام أندرويد
بالإضافة إلى نظام التشغيل iOS، استهدفت Intellexa هواتف Android عبر MITM وروابط لمرة واحدة يتم إرسالها مباشرة إلى الأهداف.
هذه المرة كانت هناك حاجة إلى ثغرة أمنية واحدة فقط: CVE-2023-4762، شديدة الخطورة ولكن حصلت على تصنيف 8.8 من أصل 10 على مقياس خطورة الضعف في CVSS. الخلل موجود في جوجل كروم ويمكّن المهاجمين من تنفيذ تعليمات برمجية عشوائية على جهاز مضيف عبر صفحة HTML مصممة خصيصًا. تم الإبلاغ بشكل مستقل من قبل باحث أمني وتم تصحيحه اعتبارًا من 5 سبتمبر، تعتقد Google TAG أن Intellexa كانت تستخدم الثغرة الأمنية سابقًا كيوم صفر.
والخبر السار هو أن النتائج ستعيد المهاجمين المحتملين إلى لوحة الرسم، وفقًا لـ Google TAG.
أرسل الباحثون عبر البريد الإلكتروني: "سيتعين على المهاجمين الآن استبدال أربعة من ثغرات يوم الصفر الخاصة بهم، مما يعني أنه يتعين عليهم شراء أو تطوير برمجيات إكسبلويت جديدة للحفاظ على قدرتهم على تثبيت Predator على أجهزة iPhone". "في كل مرة يتم اكتشاف مآثرهم في البرية، يكلف المهاجمون المال والوقت والموارد."
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/dr-global/spyware-vendor-egyptian-orgs-ios-exploit-chain
- :يكون
- :ليس
- :أين
- 1
- 10
- 17
- 2021
- 8
- a
- القدرة
- حول المستشفى
- الوصول
- وفقا
- اكشن
- وأضاف
- إضافة
- ضد
- تهدف
- الكل
- السماح
- an
- تحليل
- و
- الروبوت
- آخر
- تفاح
- هي
- AS
- At
- مهاجمة
- الهجمات
- حاول
- الى الخلف
- BE
- كان
- بدأ
- يجري
- يعتقد
- مجلس
- علة
- لكن
- يشترى
- by
- دعوات
- CAN
- قدرة
- حقيبة
- اشتعلت
- تسبب
- شهادة
- سلسلة
- الكروم
- المواطنين
- الكود
- تجاري
- حول الشركة
- إكمال
- التكاليف
- وضعت
- خلق
- حاليا
- قطع
- نشر
- حدد
- تطوير
- المتقدمة
- المطورين
- جهاز
- مباشرة
- وثيقة
- نطاق
- دون
- رسم
- قطرة
- كل
- حافة
- مصر
- البريد الإلكتروني
- تمكن
- مشفرة
- التصعيد
- إلخ
- الأثير (ETH)
- مثال
- تنفيذ
- استغلال
- مآثر
- فشل
- العثور على
- النتائج
- الاسم الأول
- عيب
- في حالة
- أربعة
- تبدأ من
- بالإضافة إلى
- اكتسبت
- مناور
- يعطي
- خير
- شراء مراجعات جوجل
- تجمع
- كان
- أصعب
- الأضرار
- يملك
- وجود
- مضيف
- كيفية
- HTML
- HTTP
- HTTPS
- if
- المناعي
- in
- بشكل مستقل
- الأفراد
- العالمية
- العدوى
- تثبيت
- معد
- المشاركة
- آيفون
- اي فون
- إسرائيلي
- قضية
- IT
- انها
- نفسها
- وظيفة
- JPG
- علم
- معروف
- كبير
- اسم العائلة
- تعلم
- تعلم
- مثل
- LINK
- وصلات
- آلة
- المحافظة
- جعل
- البرمجيات الخبيثة
- يعني
- MITM
- مال
- كثيرا
- بحاجة
- جديد
- أخبار
- نيست
- لاحظ
- وأشار
- رواية
- الآن
- عدد
- of
- on
- ONE
- فقط
- افتتاح
- or
- المنظمات
- لنا
- خارج
- صفحة
- الهواتف
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- المفترس
- سابقا
- امتياز
- نادر
- الوصول
- الأخيرة
- اعتمد
- عن بعد
- يحل محل
- وذكرت
- طلبات
- الباحث
- الباحثين
- الموارد
- s
- سفاري
- حجم
- الثاني
- أمن
- إرسال
- أرسلت
- سبعة
- مماثل
- صيغة المفرد
- الموقع
- المواقع
- صغير
- جاليات
- تختص
- خصيصا
- محدد
- برامج التجسس
- خطوات
- المساحة
- المراقبة
- T
- TAG
- أخذ
- الهدف
- المستهدفة
- الأهداف
- التكنولوجيا
- صناعة التكنولوجيا
- أن
- •
- من مشاركة
- منهم
- هناك.
- تشبه
- هم
- التهديد
- التهديدات
- ثلاثة
- عبر
- الوقت
- إلى
- يثير
- نموذجي
- عادة
- مظلة
- مع
- غير مسمى
- us
- تستخدم
- مستعمل
- مستخدم
- المستخدمين
- استخدام
- التحقق من صحة
- بائع
- الباعة
- بواسطة
- نقاط الضعف
- الضعف
- تريد
- وكان
- we
- أسبوع
- كان
- ابحث عن
- سواء
- التي
- بري
- سوف
- مع
- بدون
- للعمل
- سوف
- سنوات
- حتى الآن
- زفيرنت
- نقاط الضعف في اليوم صفر