به گزارش همشهری آنلاین، این باگ میتواند به هکر اجازه دهد بدون هیچ اقدامی از جانب کاربر دستگاه را کنترل کند. آسیبپذیری «روز صفر» به مهاجمان اجازه میدهد تا نرمافزار جاسوسی پگاسوس را که مربوط به گروه NSO است نصب کنند.
به این ترتیب آنها می توانند پیامهای متنی را بخوانند، به تماسها گوش دهند، تصاویر را سرقت و آنها را ارسال کنند و لوکیشن ها را ردیابی کنند.
این بهره برداری که به آن «گذرگاه انفجار» گفته میشود، اولین بار از سوی آزمایشگاهی به نام Citizen Lab کشف شد که بلافاصله آن را به اپل اطلاع داد. این آزمایشگاه اعلام کرده که این آسیبپذیری میتواند دستگاههایی را که از آخرین نسخه ۱۶.۶ iOS استفاده می کنند، «بدون هیچ گونه تعاملی از جانب قربانی» به خطر بیاندازد.
بیشتر بخوانید:
به همین خاطر، اپل آپدیت امنیتی iOS ۱۶.۶.۱ را برای مقابله با این آسیبپذیری منتشر کرده است و می گوید که «یک اتچمنت مخرب ممکن است منجر به اجرای کد دلخواه شود».
علاوه بر این، Citizen Lab حتی به همه کاربران در معرض خطر توصیه کرد که حالت Lockdown را فعال کنند، چون به اعتقاد آنها این حالت، حمله را مسدود می کند.
اپل اعلام کرده است که حالت Lockdown یکی از ویژگیهای اخیر iOS است که برای محدود کردن گسترده عملکرد دستگاههای اپل طراحی شده است و هدف آن تعداد بسیار کمی از کاربرانی است که با تهدیدهای جدی و هدفمند برای امنیت دیجیتال خود مواجه هستند. اپل در آن زمان اعلام کرد که این شرکت اخیرا با تهدیداتی مواجه شده است. از جمله آسیبپذیری فوریه ۲۰۲۳ که ممکن است به شکلی موثر به کار گرفته شده باشد.
بیشتر بخوانید:
این جاسوس افزار همچنین پگاسوس را پس از ممنوعیت از سوی دولت بایدن در اوایل سال جاری میلادی به صدر اخبار بازگرداند. این گروه که به وسیله شرکت تسلیحات سایبری NSO Group رژیم صهیونیستی توسعه یافته است، پس از استفاده از سوی چند کشور برای جاسوسی از روزنامه نگاران، فعالان و سیاستمداران، خشم بسیاری را به همراه داشت.
در یک مورد بسیار تکاندهنده، عربستان سعودی از آن برای جاسوسی از جمال خاشقجی، روزنامهنگاری که بعداً در ترکیه به قتل رسید، استفاده کرد.
نظر شما