اپل با کمک پژوهشگران کانادایی راه دسترسی نرم‌افزار پیشرفتهٔ جاسوسی اسرائیلی را بست

شرکت اپل روز چهارشنبه ۲۴ اوت (آگوست) ۲۰۱۶، به‌روزرسانی امنیتی مهمی را برای دستگاه‌های مجهز به سیستم عامل iOS منتشر کرد که کاربران می‌توانند اکنون آن را بر روی دستگاه‌های iPhone،‏ iPad و iPod خودشان نصب کنند.

iOS 9.3.5 سه نقص امنیتی را که اجازهٔ نصب نرم‌افزار پیشرفتهٔ جاسوسی روی دستگاه را می‌دهد، برطرف می‌کند. به‌گزارش رسانهٔ همیاری به‌نقل از نیویورک تایمز، پژوهشگران دریافتند که شرکت اسرائیلی NSO Group توانسته است با استفاده از این ۳ نقص امنیتی، نرم‌افزار خود را روی دستگاه‌های فعالین معترض و روزنامه‌نگاران نصب کرده و پیام‌های متنی و ایمیل‌هایشان را بخواند، تماس‌ها و مخاطبینشان را ردیابی کند و حتی گذرواژه‌هایشان را جمع‌آوری کرده و صدایشان را ضبط کند. انتشار نسخهٔ جدید سیستم عامل iOS ده روز پس از آن صورت می‌گیرد که بیل مارکزاک و جان اسکات ریلتون، پژوهشگران Citizen Lab در دانشگاه تورنتو و شرکت امنیتی Lookout در سان‌فرانسیسکو، شیوهٔ برطرف کردن این نقص‌های امنیتی را به اپل نشان دادند.

مدیران ارشد NSO Group مدت‌ها به توانمندی‌های بدافزارهایشان می‌بالیدند و آن‌ها را به «روح» تشبیه می‌کردند که می‌تواند تمامی حرکت‌ها و کلیدهای فشرده شده روی دستگاه مورد هدف را ردیابی کند ولی تاکنون مشخص نبود که این شرکت چطور این کار را انجام می‌دهد و چه کسانی هدف آن‌ها بوده‌اند.

تا اینکه روز ۱۰ اوت (آگوست)، احمد منصور، فعال حقوق بشر بلندآوازهٔ اماراتی، که پیش از این هم چندین‌بار هدف نرم‌افزارهای جاسوسی بوده است، چند پیام مشکوک دریافت کرد. در این پیام‌ها ادعا شده بود که حاوی اطلاعاتی دربارهٔ شکنجهٔ شهروندان امارات متحدهٔ عربی است. آقای منصور این پیام‌ها را به پژوهشگران Citizen Lab فرستاد و آنان تصدیق کردند که این پیام‌ها تلاشی برای ردیابی او از طریق گوشی iPhone بوده است. این پژوهشگران دریافتند که این حملهٔ امنیتی بسیار پیشرفته‌ بوده و به ۲۰۰ سرور که بیشتر آن‌ها توسط NSO Group ثبت شده است، مربوط می‌شود. پس از آن Citizen Lab با شرکت Lookout به آزمایش کدها پرداخت و آنان دریافتند که این بدافزار با استفاده از ۳ حفرهٔ امنیتی ناشناخته در iOS کار می‌کرده است.

پژوهشگران دریافتند که NSO Group در بسیاری از موارد ابزارهایی را طراحی کرده است تا هویت نهادها و شرکت‌هایی مانند صلیب سرخ، فیس‌بوک، Federal Express،‏ CNN، الجزیره، Google و حتی شرکت Pokemon را جعل کند.

مایک ماری، قائم مقام شرکت امنیتی Lookout گفت: «NSO Group بسیار حرفه‌ای عمل کرده و توانسته به خوبی این موضوع را مسکوت نگه دارد.»

حفره‌های امنیتی ناشناخته در سیستم‌عامل‌ها،که به «zero-day» مشهورند، بازار بسیار داغی دارند و شرکت‌هایی مانند NSO Group و نیز دستگاه‌های اطلاعاتی و امنیتی کشورها پول خوبی برای آن می‌پردازند. سال گذشته حفرهٔ امنیتی مشابهی در سیستم عامل iOS به مبلغ ۱ میلیون دلار به فروش رسید. 

بنا بر این گزارش به‌جز آقای منصور، رافائل کابرا، روزنامه‌نگار مکزیکی هم هدف حملهٔ NSO Group بوده است. NSO Group ابزارهای جاسوی بسیاری را برای اهدافی در یمن، ترکیه، موزامبیک، مکزیک، کنیا و امارات متحدهٔ عربی طراحی کرده است.

زمیر داهباش، سخنگوی NSO Group، در ایمیلی گفت: «این شرکت تنها به آژانس‌های دولتی مجاز نرم‌افزار می‌فروشد و فعالیتش به‌طور کامل با قوانین و مقررات سخت صادرات و واردات منطبق است.» 

به‌گفتهٔ او، NSO Group از هیچ‌یک از سیستم‌هایش بهره‌برداری نمی‌کند و از مشتریانش می‌خواهد از محصولات این شرکت «قانونی» و «به‌طور مشخص» استفاده کنند. او افزود: «این محصولات تنها باید برای پیشگیری و و رسیدگی به جرائم مورد استفاده قرار گیرد.»

او دربارهٔ اینکه آیا از نرم‌افزار این شرکت توسط آژانس‌های دولتی در امارات متحدهٔ عربی یا مکزیک استفاده شده یا خیر، اظهار نظری نکرد.

بخش عمدهٔ سهام NSO Group در سال ۲۰۱۴ به مبلغ ۱۲۰ میلیون دلار به Francisco Partners Management LLC فروخته شد. که این گروه سرمایه‌گذاری خصوصی از اظهار نظر در این خصوص خودداری کرد.

بیل مارکزاک، پژوهشگر Citizen Lab که به آقای منصور برای حفاظت از امنیت دیجیتالش کمک کرده است، گفت که به‌احتمال زیاد جاسوسی‌هایی از این نوع افزایش خواهد یافت. او گفت: «هدف قرار دادن این فعالان، و معترضان شمه‌ای از چیزی است که در آینده پیش رو داریم. چیزی را که آنان امروز با آن مواجه شده‌اند، فردا در انتظار کاربران عادی است.»

ارسال دیدگاه