سپائی ویئر وینڈر نے نایاب iOS ایکسپلوٹ چین کے ساتھ مصری تنظیموں کو نشانہ بنایا

سپائی ویئر وینڈر نے نایاب iOS ایکسپلوٹ چین کے ساتھ مصری تنظیموں کو نشانہ بنایا

ماخذ نوڈ: 2911021

ایک اسرائیلی سرویلنس ویئر کمپنی نے ایپل کی تین صفر دن کی کمزوریوں کا استعمال کیا جو پچھلے ہفتے آئی فونز کے لیے ایکسپلائٹ چین تیار کرنے کے لیے، اور ایک کروم زیرو ڈے کو اینڈرائیڈ کا استحصال کرنے کے لیے استعمال کیا گیا۔

ایک تازہ رپورٹ کے مطابق گوگل کے تھریٹ اینالیسس گروپ (TAG) سے کمپنی - جو خود کو "Intellexa" کہتی ہے - نے مصر میں بے نام اہداف کے خلاف اپنے دستخطی "پریڈیٹر" سپائی ویئر کو انسٹال کرنے کے لیے ایکسپلائٹ چین کے ذریعے حاصل کردہ خصوصی رسائی کا استعمال کیا۔

پریڈیٹر کو سب سے پہلے Cytrox نے تیار کیا تھا، جو کہ TAG کے مطابق، حالیہ برسوں میں Intellexa کی چھتری کے نیچے جذب ہونے والے اسپائی ویئر ڈویلپرز میں سے ایک ہے۔ کمپنی ایک معروف خطرہ ہے: Intellexa نے پہلے پریڈیٹر کو تعینات کیا تھا۔ 2021 میں مصری شہریوں کے خلاف۔

مصر میں Intellexa کے آئی فون انفیکشن کا آغاز مین-ان-دی مڈل (MITM) حملوں سے ہوا، جس نے صارفین کو HTTP سائٹس تک پہنچنے کی کوشش کرتے ہوئے روکا (انکرپٹڈ https کی درخواستیں مدافعتی تھیں)۔

"MITM انجیکشن کا استعمال حملہ آور کو ایک قابلیت فراہم کرتا ہے جہاں انہیں ایک مخصوص لنک پر کلک کرنا، دستاویز کھولنا وغیرہ جیسے عام اقدام کرنے کے لیے صارف پر انحصار کرنے کی ضرورت نہیں ہے،" TAG کے محققین ای میل کے ذریعے نوٹ کرتے ہیں۔ "یہ صفر کلک کے کارناموں سے ملتا جلتا ہے، لیکن صفر-کلک حملے کی سطح میں کمزوری تلاش کیے بغیر۔"

انہوں نے مزید کہا، "یہ تجارتی نگرانی فروشوں کی وجہ سے ہونے والے نقصانات اور ان سے نہ صرف افراد بلکہ معاشرے کو لاحق خطرات کی ایک اور مثال ہے۔"

iOS میں 3 صفر دن، 1 اٹیک چین

MITM گیمبٹ کا استعمال کرتے ہوئے، صارفین کو حملہ آور کے زیر کنٹرول سائٹ پر بھیج دیا گیا۔ وہاں سے، اگر پھنسا ہوا صارف مطلوبہ ہدف تھا — ہر حملے کا مقصد صرف مخصوص افراد پر ہوتا ہے — انہیں دوسرے ڈومین پر بھیج دیا جائے گا، جہاں استحصال شروع ہو جائے گا۔

Intellexa کے استحصالی سلسلے میں تین صفر دن شامل تھے۔ کمزوریاں، جن پر پیچ کیا گیا ہے۔ iOS 17.0.1 کے مطابق۔ انہیں بطور ٹریک کیا جاتا ہے۔ CVE-2023-41993 - سفاری میں ایک ریموٹ کوڈ ایگزیکیوشن (RCE) بگ؛ CVE-2023-41991 - ایک سرٹیفکیٹ کی توثیق کا مسئلہ جو پی اے سی کو بائی پاس کرنے کی اجازت دیتا ہے۔ اور CVE-2023-41992 - جو ڈیوائس کے کرنل میں استحقاق میں اضافے کو قابل بناتا ہے۔

تینوں مراحل مکمل ہونے کے بعد، ایک چھوٹی سی بائنری اس بات کا تعین کرے گی کہ آیا پریڈیٹر میلویئر کو چھوڑنا ہے۔

"iOS کے لیے ایک مکمل صفر دن کے استحصالی سلسلے کی تلاش عام طور پر یہ سیکھنے میں ناول ہے کہ فی الحال حملہ آوروں کے لیے کیا فائدہ مند ہے۔ ہر بار جب ایک صفر دن کا استحصال جنگل میں پکڑا جاتا ہے، یہ حملہ آوروں کے لیے ناکامی کا معاملہ ہے - وہ نہیں چاہتے کہ ہم یہ جانیں کہ ان کے پاس کیا کمزوریاں ہیں اور ان کے کارنامے کیسے کام کرتے ہیں،" محققین نے ای میل میں نوٹ کیا۔ "سیکیورٹی اور ٹیک انڈسٹری کے طور پر، یہ ہمارا کام ہے کہ ہم ان کارناموں کے بارے میں زیادہ سے زیادہ جانیں تاکہ ان کے لیے ایک نئی تخلیق کرنا اتنا مشکل ہو جائے۔"

اینڈرائیڈ میں ایک واحد کمزوری۔

iOS کے علاوہ، Intellexa نے MITM کے ذریعے اینڈرائیڈ فونز کو نشانہ بنایا اور ایک بار کے لنکس براہ راست اہداف کو بھیجے گئے۔ 

اس بار صرف ایک کمزوری کی ضرورت تھی: CVE-2023-4762, زیادہ شدت لیکن درجہ بندی 8.8 میں سے 10 CVSS خطرے کی شدت کے پیمانے پر۔ خامی گوگل کروم میں موجود ہے۔ اور حملہ آوروں کو خاص طور پر تیار کردہ HTML صفحہ کے ذریعے میزبان مشین پر صوابدیدی کوڈ پر عمل کرنے کے قابل بناتا ہے۔ ایک سیکورٹی محقق کی طرف سے آزادانہ طور پر رپورٹ کیا گیا اور 5 ستمبر تک پیچ کیا گیا، Google TAG کا خیال ہے کہ Intellexa پہلے خطرے کو صفر دن کے طور پر استعمال کر رہا تھا۔

گوگل ٹیگ کے مطابق اچھی خبر یہ ہے کہ نتائج ممکنہ حملہ آوروں کو ڈرائنگ بورڈ پر واپس بھیج دیں گے۔ 

"حملہ آوروں کو اب اپنے صفر دن کے چار کارناموں کو تبدیل کرنا پڑے گا، جس کا مطلب ہے کہ انہیں آئی فونز پر پریڈیٹر انسٹال کرنے کی اپنی صلاحیت کو برقرار رکھنے کے لیے نئے کارنامے خریدنا یا تیار کرنا ہوں گے،" محققین نے ای میل کی۔ "ہر بار جب ان کے کارناموں کو جنگل میں پکڑا جاتا ہے، اس میں حملہ آوروں کو پیسہ، وقت اور وسائل خرچ ہوتے ہیں۔"

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا