İlginç saldırının ayrıntıları paylaşıldı
Kaspersky GReAT, bu saldırının hem kamuyu hem de Kaspersky çalışanlarını hedef aldığını ve beş adet iOS güvenlik açığından yararlandığını belirledi. Bu güvenlik açıklarından dördü daha önce bilinmeyen ve Kaspersky araştırmacıları tarafından Apple’a raporlandıktan sonra yamalanan sıfır gün açıklarıydı. Bu açıklar, iPhone, iPod, iPad, macOS cihazları, Apple TV ve Apple Watch gibi geniş bir Apple ürün yelpazesini etkiliyordu.
Kaspersky uzmanları, bu saldırının karmaşıklığı ve iOS ekosisteminin kapalılığı nedeniyle ayrıntılı bir teknik analiz yapmak için özel bir ekip kurduklarını ve Güvenlik Analisti Zirvesinde bulgularını paylaştıklarını söylediler. Uzmanlar, saldırının ilk giriş noktasının bir yazı tipi işleme kütüphanesi açığı olduğunu, ikinci aşamada ise cihazın fiziksel belleğine erişim sağlayan bir bellek eşleme kodu açığı olduğunu belirttiler. Ayrıca, saldırganların en yeni Apple işlemcisinin donanım tabanlı güvenlik özelliklerini atlamak için iki güvenlik açığından daha yararlandıklarını ve Safari web tarayıcısı aracılığıyla da saldırı yapabilecekleri bir platforma sahip olduklarını keşfettiklerini ifade ettiler. Bu da beşinci güvenlik açığının keşfedilmesinin ve düzeltilmesinin yolunu açtı.
iMessage kullanırken dikkat
Kaspersky’nin kurbanları arasında şirketin üst ve orta düzey yöneticilerinin yanı sıra Rusya, Avrupa ve Orta Doğu’da bulunan araştırmacılar yer alırken, saldırının tek hedefi Kaspersky değildi. Kaspersky uzmanları, soruşturmaya katkıda bulunmak isteyen herkes için bir e-posta adresi oluşturduklarını ve Operation Triangulation kurbanı olduğu teyit edilen bireylere güvenliklerini artırma konusunda rehberlik sağladıklarını bildirdiler.
Kaspersky, iOS gibi kapalı sistemlerde gelişmiş siber saldırılara karşı korumanın kolay bir iş olmadığını ancak mümkün olduğunu vurguladı. Kaspersky, kullanıcıların cihazlarını güncel tutmalarını, güvenilir kaynaklardan gelen mesaj ve ekleri açmalarını ve güvenlik çözümleri kullanmalarını tavsiye etti.