Kısa bir mühlet evvel araştırmacılar, dört yıl boyunca, birçok Moskova merkezli güvenlik firması Kaspersky’nin çalışanlarına ilişkin olan binlerce olmasa da düzinelerce iPhone’un art kapısını açan bir atakla ilgili keşfettikleri yeni bulguları kamuoyuna sundular. Paylaşılan bulgular, bilinmeyen saldırganların, Apple ve ARM Holdings üzere çip tedarikçileri dışında çok az kişinin bildiği, belgelenmemiş bir donanım özelliğindeki güvenlik açığından yararlanarak gibisi görülmemiş bir erişim düzeyine ulaştıklarını gösteriyor.
Geçtiğimiz yıllarda ortaya çıkan Pegasus sıfır tıklamalı iMessage açığı “teknik açıdan en sofistike açıklardan biri” olarak isimlendiriliyor. Operation Triangulation da misal halde korkutucu bir düzeyde görünüyor çünkü açığın kullanıldığını tespit eden Kaspersky güvenlik araştırmacıları Boris Larin, Leonid Bezvershenko ve Georgy Kucherin, “Bu mutlaka şimdiye kadar gördüğümüz en sofistike atak zincir” tabirlerini kullanıyorlar.
Sıfırıncı gün açığından sıfır tıklamalı iMessage açığına
Araştırmacılara nazaran Operation Triangulation (Nirengi Operasyonu) güvenlik açığı Aralık 2022’de yayınlanan iOS 16.2’ye kadar mevcuttu.
Yapılan araştırma Rusya’daki diplomatik misyonlarda ve büyükelçiliklerde çalışan binlerce kişinin iPhone’larına bulaşan kitlesel bir casusluk kampanyasını ayrıntılarını ortaya koyuyor. Bu güvenlik açığı, alıcının rastgele bir süreç yapmasını gerektirmeden karmaşık bir taarruz aracılığıyla iMessage metinleriyle kötü emelli yazılımın yüklendiği bir saldırıyı içeriyor.
Araştırmacılar, “bu akın zincirinin her yönünü” neredeyse tersine mühendislikle çözdüklerini ve 2024 yılında her bir güvenlik açığını ve nasıl kullanıldığını derinlemesine inceleyen daha fazla makale yayınlayacaklarını söylüyorlar. Lakin enteresan bir halde araştırma takımı hala güvenlik açığının tüm detaylarını keşfetmiş değil. Bilhassa, saldırganların kapalı donanım özelliğini nasıl bildikleri net değil.
Her istikametiyle enteresan bir olay
Olay hakkındaki en ilgi alımlı detay, güvenlik açığının çok değerli olduğu kanıtlanan ve daha evvel bilinmeyen bir donanım özelliğinin maksat alması. Bu donanım özelliğindeki bir sıfırıncı gün açığı saldırganlara aygıtın sistem bütünlüğünü korumak için tasarlanmış gelişmiş donanım tabanlı bellek muhafazalarını atlama imkanı verdi.
Daha da ilginci bu donanım özelliğini Apple ve aygıttaki çipi üretenler haricinde kimsenin bilmemesi. Araştırmacılara nazaran Apple mühendisleri bu donanım özelliğini büyük olasılıkla yanılgı ayıklama yahut test gayesiyle kullanılmak üzere tasarlamış. Bu özellik aygıt yazılımı tarafından kullanılmadığından, saldırganların bunu nasıl kullanacaklarını bildikleri tam bir muamma.
Saldırıyı ABD yapmış olabilir
Rusya Ulusal Bilgisayar Olayları Uyum Merkezi yetkilileri, atakların ABD Ulusal Güvenlik Ajansı’nın Rusya’daki diplomatik misyonlar ve büyükelçiliklerde, bilhassa de NATO ülkeleri, eski Sovyet ülkeleri, İsrail ve Çin’i temsil eden bireylere ilişkin birkaç bin iPhone’a virüs bulaştırdığını söylemişti. Bu telaffuz, geçtiğimiz aylarda Kaspersky’nin bu açığı bulduğunu söylediği birinci günlerde yapıldı.
Rusya Federal Güvenlik Servisi FSB’den gelen farklı bir ihtarda Apple’ın bu kampanyada NSA ile işbirliği yaptığı tez edildi. Bir Apple temsilcisi bu iddiayı reddetti. Bu ortada Kaspersky araştırmacıları, NSA yahut Apple’ın dahil olduğu savını doğrulayan hiçbir delile sahip olmadıklarını söyledi.