آی او اس ۲۶ آیفون را در معرض هک قرار داده

آی او اس ۲۶ میلیون‌ها کاربر آیفون را در معرض هک قرار داده است!

براساس اعلام متخصصان امنیتی آیفون، آی او اس ۲۶ میلیون‌ها کاربر را در معرض هک قرار داده است. خطر تا چه اندازه جدی است؟

اگر از متخصصان امنیتی آیفون بپرسید، متوجه می‌شوید این باور رایج از قدیم وجود داشته که نفوذ به سیستم‌ عامل iOS و پیدا کردن ضعف‌های امنیتی آن کار ساده‌ای نیست. برای انجام چنین کاری معمولا به زمان طولانی، منابع قابل توجه و همکاری تیمی از پژوهشگران حرفه‌ای نیاز است تا بتوانند از سدهای امنیتی چندلایه این سیستم عبور کنند.

بر همین اساس، تصور می‌شد که بدافزارهای جاسوسی مخصوص آیفون و همچنین آسیب‌پذیری‌های «روز صفر» – ضعف‌هایی که هنوز توسط شرکت سازنده شناسایی نشده‌اند – خیلی کم هستند. به همین دلیل نیز استفاده از آن‌ها معمولا محدود به حملات دقیق، هدفمند و بسیار خاص بوده و این موضوعی است که خود شرکت اپل نیز بر آن تأکید دارد.

فهرست مطالب

آی او اس ۲۶ آیفون را در معرض هک قرار داده

با این حال، در ماه گذشته پژوهشگران امنیت سایبری در شرکت‌های گوگل، iVerify و Lookout گزارش داده‌اند که چندین موج گسترده از حملات هکری شناسایی شده است. در این حملات از ابزارهایی با نام‌های Coruna و DarkSword استفاده شده که به‌ طور گسترده و تقریبا بدون انتخاب خاص، کاربرانی در نقاط مختلف جهان را هدف قرار می‌دهند. (به‌ ویژه افرادی که هنوز دستگاه خود را به آخرین نسخه نرم‌ افزار اپل به‌روزرسانی نکرده‌اند)

آی او اس ۲۶ آیفون را در معرض هک قرار داده

بررسی‌ها نشان می‌دهد برخی از عاملان این حملات شامل گروه‌هایی از جاسوسان روسی و مجرمان سایبری چینی هستند. آن‌ها معمولا از طریق وب‌سایت‌های آلوده یا صفحات جعلی کاربران را فریب می‌دهند و با این روش می‌توانند به داده‌های ذخیره‌ شده روی گوشی تعداد زیادی از قربانیان دسترسی پیدا کرده و آن‌ها را سرقت کنند.

با این حال، در حال حاضر بخشی از این ابزارهای هکری به‌ صورت آنلاین منتشر شده‌اند و در دسترس عموم قرار گرفته‌اند. این موضوع باعث شده است که هر فردی بتواند با استفاده از این کدها، حملات مشابهی را علیه کاربرانی انجام دهد که همچنان از نسخه‌های قدیمی‌تر iOS استفاده می‌کنند.

در مقابل، شرکت اپل در سال‌های اخیر سرمایه‌گذاری قابل توجهی روی فناوری‌ها و روش‌های جدید امنیتی کرده است. از جمله این اقدامات می‌توان به استفاده از کدهای «حافظه‌ ایمن» در مدل‌های جدید آیفون اشاره کرد که هدف آن رویکرد کاهش خطاهای امنیتی در سطح نرم‌ افزار است. همچنین اپل قابلیت‌هایی مثل Lockdown Mode را معرفی کرده که به‌ طور ویژه برای مقابله با تهدیدهای پیشرفته مثل جاسوس‌ افزارها طراحی شده‌اند. هدف اصلی این اقدامات، افزایش سطح امنیت آیفون‌های جدید و تقویت این باور بوده که نفوذ به این دستگاه‌ها همچنان بسیار دشوار و محدود است.

بیشتر بخوانید

کدام کاربران بیشتر در معرض هک قرار دارند؟

آی او اس ۲۶ آیفون را در معرض هک قرار داده

با این وجود، همچنان تعداد زیادی آیفون قدیمی وجود دارد که به‌روزرسانی نشده‌اند و همین موضوع آن‌ها را به اهداف ساده‌تری برای جاسوسان و مجرمان سایبری مجهز به ابزارهای جاسوسی تبدیل می‌کند. در نتیجه، در عمل می‌توان گفت کاربران آیفون به دو گروه امنیتی متفاوت تقسیم شده‌اند.

گروه اول کاربرانی هستند که از جدیدترین نسخه iOS 26 روی مدل‌های تازه آیفون 17 – منتشر شده در سال 2025 – استفاده می‌کنند. این دستگاه‌ها به قابلیت امنیتی تازه‌ای با نام Memory Integrity Enforcement مجهز شده‌اند. این قابلیت برای جلوگیری از خطاهای خرابی حافظه طراحی شده و از رایج‌ترین ضعف‌هایی هستند که در حملات هکری و حتی برای دور زدن قفل گوشی مورد استفاده قرار می‌گیرند. بر اساس گزارش گوگل، ابزار هکری DarkSword نیز وابستگی زیادی به همین نوع آسیب‌پذیری‌ها داشته است.

در کنار این گروه، دسته دیگری از کاربران آیفون قرار دارند که هنوز از نسخه‌های قدیمی‌تر سیستم‌ عامل اپل مثل iOS 18 یا نسخه‌های قدیمی‌تر استفاده می‌کنند. این نسخه‌ها در گذشته در معرض انواع حملات امنیتی، به‌ ویژه حملات مبتنی بر خطاهای حافظه و سایر روش‌های سوء استفاده از آسیب‌پذیری‌ها قرار داشته‌اند و همین موضوع باعث می‌شود از نظر امنیتی نسبت به نسخه‌های جدیدتر، آسیب‌پذیرتر باشند.

بیشتر بخوانید

ابزارهای Coruna و DarkSword عامل خرابکاری

آی او اس ۲۶ آیفون را در معرض هک قرار داده

شناسایی ابزارهای Coruna و DarkSword نشان می‌دهد که حملات مبتنی بر خطاهای حافظه احتمالا همچنان می‌توانند کاربران آیفون‌ها و آیپدهای قدیمی‌تر را هدف قرار دهند. در واقع این دستگاه‌ها نسبت به مدل‌های جدیدتر و امن‌تر از نظر معماری حافظه، به‌روزرسانی نشده‌ و عقب مانده‌اند.

در همین حال، کارشناسان شرکت‌های iVerify و Lookout که هر دو در حوزه امنیت موبایل فعالیت می‌کنند و محصولات امنیتی نیز به فروش می‌رسانند بر این باورند که این دو ابزار می‌توانند تصور رایج و طولانی‌ مدت درباره نادر بودن هک آیفون‌ها را نیز زیر سؤال ببرند و آن را به چالش بکشند.

ماتیاس فریلینگسدورف، هم‌بنیان‌گذار شرکت iVerify، توضیح داده که حملات سایبری روی دستگاه‌های موبایل دیگر پدیده‌ای محدود و نادر نیستند، بلکه به شکل گسترده‌ای در حال زیاد شدن هستند. با این حال، او تأکید کرده است که حملاتی که از آسیب‌پذیری‌های روز صفر علیه جدیدترین نسخه‌های نرم‌ افزار استفاده می‌کنند، معمولا بسیار پرهزینه هستند. به همین دلیل، چنین حملاتی برای هدف قرار دادن تعداد زیادی از کاربران به کار گرفته نمی‌شوند و بیشتر در عملیات‌های محدود و هدفمند استفاده می‌شوند.

بیشتر بخوانید

آیفون هم هک می‌شود

آی او اس ۲۶ آیفون را در معرض هک قرار داده

در همین زمینه، پاتریک واردل، متخصص امنیت اپل، به یک برداشت اشتباه رایج اشاره کرده است. به گفته او، بسیاری از مردم تصور می‌کنند حملات علیه آیفون‌ها بسیار نادر یا فوق‌ العاده پیچیده هستند، صرفا به این دلیل که به‌ ندرت درباره آن‌ها گزارش یا مستندات منتشر می‌شود، اما واقعیت این است که این حملات ممکن است رخ بدهند، اما همیشه شناسایی یا ثبت نمی‌شوند و در نتیجه از دید عموم پنهان می‌مانند.

پاتریک واردل توضیح می‌دهد که توصیف این نوع حملات به عنوان بسیار پیشرفته تا حدی گمراه‌ کننده است. او این موضوع را با تانک‌ها یا موشک‌ها مقایسه می‌کند و می‌گوید: درست است که آن‌ها پیشرفته‌ هستند، اما این فقط سطح پایه توانایی در آن حوزه محسوب می‌شود. در واقع، بیشتر کشورها یا چنین ابزارهایی را در اختیار دارند یا می‌توانند با پرداخت هزینه مناسب آن‌ها را تهیه کنند؛ بنابراین، عجیب یا استثنایی نیستند.

در ادامه، پژوهشگران به یک مشکل مهم دیگر اشاره می‌کنند: شکل‌گیری یک بازار ثانویه یا «دست‌ دوم» برای فروش آسیب‌پذیری‌ها!. این بازار باعث شده انگیزه مالی ایجاد شود تا توسعه‌ دهندگان این ابزارها یا واسطه‌ها بتوانند یک آسیب‌پذیری را بیش از یک‌ بار به فروش برسانند.

به گفته جاستین آلبرشت از شرکت Lookout، این اتفاق به‌ ویژه زمانی رخ می‌دهد که یک آسیب‌پذیری کشف‌ شده و سپس توسط شرکت‌ها وصله (patch) می‌شود. در چنین شرایطی، برخی واسطه‌ها تلاش می‌کنند پیش از آنکه همه کاربران سیستم‌های خود را به‌روزرسانی کنند، دوباره آن آسیب‌پذیری را بفروشند و از آن سود ببرند. آلبرشت در پایان تأکید می‌کند که این روند یک اتفاق مقطعی و محدود نیست، بلکه نشانه‌ای از روندی پایدار و رو به گسترش در آینده دنیای امنیت سایبری است.

بیشتر بخوانید

پاسخ بدهید

در اینجا می‌توانید نظر خود را ثبت کنید. لطفاً از درج توهین و مطالب خلاف قوانین خودداری کنید. دیدگاه‌ها پس از تایید منتشر می‌شوند.