في مقال جديد تمت مشاركته على مدونة Google الرسمية، يقول خبراء الأمن السيبراني من شركة Mountain View المزيد عن الهجوم الذي أثر على شركة SolarWinds من نهاية عام 2019 إلى عام 2020. وتتمتع الشركة بعملاء مرموقين في الولايات المتحدة والولايات المتحدة. مثل الشركات الخاصة مايكروسوفت وسيسكو ولكن أيضًا كيانات تابعة للحكومة الأمريكية: الخزانة والشؤون الخارجية والصحة والأمن الداخلي والنووي.
وعلمنا أن هدف المتسللين هنا كان إعادة توجيه الضحايا إلى النطاقات التي تجمع تعليمات برمجية ضارة ليس فقط على نظام Windows ولكن أيضًا على أجهزة iPhone وiPad. عبر نظام التشغيل كوبرتينو، هذا في الواقع بسبب خلليوم الصفرمرقمة CVE-2021-1879 من قبل الباحثين أن المجرمين تمكنوا من تحقيق أهدافهم. لقد قامت شركة Apple بتصحيح الخطأ منذ ذلك الحين، لأنه أصبح الآن عامًا: لا داعي للقلق في المنزل أو في المكتب.
تأثرت العديد من المواقع الشهيرة
أصبح هذا الحادث ممكنًا بفضل WebKit، المحرك الذي تستخدمه Apple لتطوير Safari وغالبًا ما يتم تمييزها بسبب أخطاءها. ومن خلال مكتبة البرامج هذه المعروفة جيدًا للناشرين على متجر التطبيقات، تمكن المتسللون بعد ذلك من جمع معلومات اتصال المستخدم على منصات مختلفة مثل Yahoo وFacebook وLinkedin وMicrosoft وحتى Google. ويتم ذلك بتكتم تام، دون أن يلاحظ أي مستخدم للإنترنت: نحن بعيدون جدًا عن تقنيات التصيد الاحتيالي التقليدية التي يسهل التحذير منها.
وبشكل أكثر دقة، فإن ملفات تعريف الارتباط المحفوظة من قبل الزوار هي التي ربما تم جمعها بهذه الطريقة. وهو ما كان من الممكن تجنبه بسهولة باستخدام التطبيقات الرسمية لمختلف الخدمات المستهدفة. في الواقع، بهذه الطريقة، فإن سلسلة مفاتيح iCloud هي التي تتولى المسؤولية. علاوة على ذلك، يبدو أنه يضمن - لا سيما بفضلشريحة Secure Enclave الخاصة بـ iPhone 12- ضمان حقيقي للسرية الإضافية.
ومن يقف وراء هذا الهجوم؟
تم بالفعل تصحيح هذا الاختراق في وقت مبكر من نظام التشغيل iOS 14.4.2، دون إبلاغ الأشخاص المطلعين على برنامج Apple التجريبي. علاوة على ذلك، وفقًا لمعظم المصادر، تم تنسيق عملية اختراق SolarWinds من قبل وكالة تم توفير تمويلها من قبل هيئة حكومية مرتبطة بـ... روسيا.
i-nfo.fr - تطبيق iPhon.fr الرسمي
بواسطة: كيليوبس AG