İlginç taarruzun detayları paylaşıldı
Kaspersky GReAT, bu hücumun hem kamuyu hem de Kaspersky çalışanlarını amaç aldığını ve beş adet iOS güvenlik açığından yararlandığını belirledi. Bu güvenlik açıklarından dördü daha evvel bilinmeyen ve Kaspersky araştırmacıları tarafından Apple’a raporlandıktan sonra yamalanan sıfır gün açıklarıydı. Bu açıklar, iPhone, iPod, iPad, macOS aygıtları, Apple TV ve Apple Watch üzere geniş bir Apple eser yelpazesini etkiliyordu.
Kaspersky uzmanları, bu akının karmaşıklığı ve iOS ekosisteminin kapalılığı nedeniyle detaylı bir teknik tahlil yapmak için özel bir ekip kurduklarını ve Güvenlik Analisti Tepesinde bulgularını paylaştıklarını söylediler. Uzmanlar, taarruzun birinci giriş noktasının bir yazı tipi sürece kütüphanesi açığı olduğunu, ikinci evrede ise aygıtın fizikî belleğine erişim sağlayan bir bellek eşleme kodu açığı olduğunu belirttiler. Ayrıyeten, saldırganların en yeni Apple işlemcisinin donanım tabanlı güvenlik özelliklerini atlamak için iki güvenlik açığından daha yararlandıklarını ve Safari web tarayıcısı aracılığıyla da taarruz yapabilecekleri bir platforma sahip olduklarını keşfettiklerini söz ettiler. Bu da beşinci güvenlik açığının keşfedilmesinin ve düzeltilmesinin yolunu açtı.
iMessage kullanırken dikkat
Kaspersky’nin kurbanları ortasında şirketin üst ve orta seviye yöneticilerinin yanı sıra Rusya, Avrupa ve Orta Doğu’da bulunan araştırmacılar yer alırken, akının tek amacı Kaspersky değildi. Kaspersky uzmanları, soruşturmaya katkıda bulunmak isteyen herkes için bir e-posta adresi oluşturduklarını ve Operation Triangulation kurbanı olduğu teyit edilen bireylere güvenliklerini artırma konusunda rehberlik sağladıklarını bildirdiler.
Kaspersky, iOS üzere kapalı sistemlerde gelişmiş siber taarruzlara karşı müdafaanın kolay bir iş olmadığını lakin mümkün olduğunu vurguladı. Kaspersky, kullanıcıların aygıtlarını şimdiki tutmalarını, emniyetli kaynaklardan gelen bildiri ve ekleri açmalarını ve güvenlik tahlilleri kullanmalarını tavsiye etti.