بر اساس گزارشهای بهعملآمده، مهاجمان میتوانند از يك نقص پذيری ذاتی در قابليت همزمانی وای فای iTunes كه به كاربران اجازه میدهد كه دادههای همزمانشده بين دستگاه Apple و iTunes سو استفاده كنند. اين مشخصه زمانی به دست میآید كه كاربر هدف قرارگرفته شده وسيله تصمیمگیری كند كه هرگاه كه پيغام Apple Security در زمان اتصال به يك دستگاه جديد يا ناشناخته ظاهر شود بهوسیله متصل شده اعتماد كند.
اين تكنيك Trustjacking ناميده میشود و به مجرمان سايبری اجازه میدهد كه صفحه دستگاه هدف قرارگرفته شده را در هرلحظه توسط نصب يك عكس توسعهیافته مطابق با نسخه iOS مشاهده كنند.
حتی بدون فعالسازی قابليت همزمانی وای فای iTunes اين تكنيك میتواند با موفقيت انجام گردد چون توسط بدافزاری كه از قبل بر روی كامپيوتر با سختافزار به دام افتاده نصبشده است فعال میگردد.
بر اساس AdiSharabani، Trustjacking يك تكنيك بسيار قدرتمند است. Sahabani بيان كرد كه از طريق استفاده از اين تكنيك مهاجمان میتوانند از راه دور صفحات موبایل را مشاهده كنند، برنامههای جاسوسی مخرب نصب كنند كه پشت يك برنامه معتبر و دادههای خصوصی پنهان میگردد.
محققان Symantec آشكار كردند كه Trustjacking به مهاجمان اجازه میدهد که از راه دور به دستگاه دسترسی و صفحه آن را مشاهده كنند و از صفحه در هر زمان كه بخواهند عكس بگيرند. همچنين آنها ممكن است دادههای ارزشمند مانند عکسها، پیامکها، تاريخچه چت و دادههای برنامه را از دستگاه قربانی سرقت كنند. تمام اين موارد میتوانند توسط ايجاد فایلهای پشتيبانی دادههای iTunes به دست آيند.
Iarchy سرپرست گروه تحقيقاتی در Symantec توضيح داد كه زمانی كه يك كاربر به يك وسيله اعتماد میکند، دادهها در معرض عوامل تهديدآميز مخرب قرار میگیرد حتی اگر وسيله متصل نباشد. مهم نيست كه وسيله برای يك دوره كوتاه يا بلند متصل باشد و حتي يك دقيقه نيز كافی است كه Trustjacking اجرا شود و سپس مهاجم میتواند بهسادگی وسيله را در زمان قطع اتصال نيز پايش كند.
يك باور اشتباه ديگر اين است كه از طريق Trustjacking، مهاجمان فقط زمانی كه در مجاورت وسيله هستند و از يك وای فای مشترك هستند میتوانند سوءاستفاده كنند. مهاجمان میتوانند يك اتصال از راه دور دائمی با وسيله هدف قرار گرفته شده بسازند و از وسيله آسیبدیده سوءاستفاده كنند. اين عمل نيازمند آن است كه قربانی فريب بخورد و يك پروفايل ساختاری ناايمن iOS را دانلود و يا فعالسازی كند تا با استفاده از يك سرور VPN بهصورت دائمی بهوسیله متصل شود.
روش ديگر برای آنكه يك اتصال دائمی برای وسيله فراهم شود آن است كه كامپيوتر كاربری iOS بهوسیله بدافزار آلوده شود تا بتوان از وسيله قربانی عليه خود او استفاده گردد. يك مهاجم میتواند از رابطه اعتمادی كه بين يك كاربر و وسيله iOS او وجود دارد سوءاستفاده كند. اين روش برای مهاجمان كارآمدتر است چون كامپيوتر كاربر معمولاً در مجاورت گوشی قرار دارد.
محققان بر اين باورند كه استراتژی اپل برای اضافه كردن يك مكانيزم جديد برای آنكه كاربران iOS يك رمز عبور را پيش از اعتماد و اعتبارسنجی يك وسيله جديد وارد كنند ناكافی است. همانطور كه Iarchy میگوید مشكل اين است كه كاربر باور دارد كه اين نوع اعتبارسنجی تا زمانی كه وسيله به سختافزار متصل است مناسب میباشد كه اين گزاره نادرستی است.
در وبلاگ خود مینویسد:"ما از اينكه اپل اين مرتفع سازي را انجام داده است قدردانی میکنیم، ما تأكيد میکنیم كه Trustjacking بهصورت كامل رفع نمیشود. بهمحض آنكه كاربر تصميم میگیرد كه به كامپيوتر متصل شده اعتماد كند، باقی سوءاستفادهها ادامه پيدا میکند."
Sahabani بيان میکند كه زمانی كه اعتماد صورت میپذیرد، هر چیزی امکانپذیر است چون وسيله به يك عامل كاملاً مهاجم معرفی میگردد.
Sahabani بيان كرد " محققان آشكار كردند كه مسئله بهصورت اتفاقی شناسايی گرديد. درواقع ما اين موضوع را حسب اشتباه كشف كرديم. Roy در حال انجام تحقيق بود و او iPhone شخصیاش را به كامپيوتر خود متصل كرد تا به آن دسترسی پيدا كند؛ اما حسب تصادف او دريافت كه درواقع به گوشی خود وصل نشده بود و به گوشی يكي از اعضای گروهش متصل شده بود كه چند هفته پيش گوشیاش را به دسكتاپ Roy وصل كرده بود. بنابراين Roy تصميم گرفت كه واكاوی كند كه دقيقاً چهکاری توانست انجام دهد و فهميد كه درواقع يك مهاجم بوده است."
Iarchy اپل همچنان بايد درباره اين مسئله توضيح دهد و یکراه حل مطرح كند. در این بین كاربران iOS بايد ليست وسايل مورد اعتماد خود را ريست كنند و همچنين فایلهای پشتيبانی رمزنگاریشده خود را در iTunes در زمان تنظيم يك رمز عبور فعال كنند.
انتهای پیام/