تم اختراق أجهزة iPhone الخاصة بـ 36 صحفيًا باستخدام iMessage

خلال صيف عام 2020، تعرضت أجهزة iPhone الخاصة بـ 36 صحفيًا من قناة الجزيرة القطرية للاختراق من قبل شركة NSO، وهي شركة إسرائيلية لأمن الكمبيوتر، وفقًا لتقرير Citizen Lab.

ولاختراق هواتف الصحفيين بنجاح، استخدمت الشركة تقنيات هجوم "اليوم الأول"، وبالتالي تعمل تحت نفس نظام التشغيل الذي كانت شركة Apple تقدمه وقت الهجوم. وهكذا تعرض الهاتف الخليوي للصحفية رانيا الدريدي، مراسلة القناة القطرية في لندن، للاختراق ست مرات، بحسب المعلومات التي جمعها موقع سيتيزن لاب.مع كل تحديث لنظام iOS تقريبًا، لم تعد برامج التجسس تعمل وكان لا بد من تلويث الهاتف مرة أخرى.

ولكن نظرًا لأن طريقة الاختراق بسيطة جدًا، لم يواجه قراصنة NSO أي مشكلة في الوصول إلى هواتف الصحفيين المستهدفين. ومن أجل تحقيق هدفهم،لقد استخدموا عيب iMessageنظرًا لأن التطبيق أصلي، فهو موجود على جميع أجهزة iPhone دون استثناء، ويتمتع بسمعة كونه آمنًا للغاية، نظرًا لأنه تم تطويره بواسطة Apple.

طريقة "النقر صفر" معصومة من الخطأ

كانت مجموعة NSO قد استخدمت طريقة "النقر صفر" للدخول إلى هاتف iPhone الخاص بالضحية. ولم يكن من الممكن أن يضطر الأخير إلى النقر على رابط القراصنة، أو فتح ملف مفخخ، وهي ممارسات واضحة للغاية، خاصة بالنسبة لأشخاص مثل هؤلاء الصحفيين، الذين يدركون جيدًا مخاطر القرصنة. لذلك باستخدام هذه الطريقة، لم يدرك المستخدم الاختراق، وبالتالي لم يتمكن من فعل أي شيء حيال ذلك، حتى تحديث iOS التالي الذي غالبًا ما يحل المشكلة.

يمكن للفيروس، المسمى Pegasus، بمجرد تثبيته في جهاز iPhone، تسجيل الصوت المحيط، أو تسجيل صوت المكالمات الهاتفية المشفرة، أو التقاط الصور، وتتبع موقع iPhone، والوصول إلى كلمات المرور والمعلومات الأخرى المخزنة على الهاتف، كل ذلك بدون الحاجة إلى اختراقه الخوف من أن يتم رصدها من قبل المستخدم.

وفقًا لاستنتاجات Citizen Lab، في أصل هذا الكشف، لم يكن فيروس Pegasus قد نجا من آخر تحديثات iOS، لا سيما في بداية الخريف مع إصدار iOS 14 الذي صحح بشكل نهائي الخلل الأمني ​​في iMessage. من الممكن أن يظل برنامج Pegasus نشطًا على الهواتف التي لم يتم تحديثها.

i-nfo.fr - تطبيق iPhon.fr الرسمي

بواسطة: كيليوبس AG