یک روزنامه نگار نیویورک تایمز که خاورمیانه را پوشش می دهد، تجربه هک شدن آیفون خود و اقدامات احتیاطی امنیتی را که اکنون در نتیجه آن انجام می دهد، توصیف کرده است.
بن هوبارد میگوید چهار تلاش برای هک کردن آیفون او انجام شد که دو مورد از آنها موفق شدند،
تعویض باتری آیفون ۱۲ | قیمت شارژر گوشی ایفون ۱۲ | اداپتور ایفون ۱۲ | قیمت کابل اصلی ایفون ۱۲ |
زمینه
راهنمای NSO ما پیشینه را توضیح می دهد.
NSO Group یک نرم افزار جاسوسی به نام Pegasus می سازد که به سازمان های دولتی و مجری قانون فروخته می شود. این شرکت به اصطلاح آسیبپذیریهای روز صفر (آنهایی که برای اپل ناشناخته هستند) را از هکرها خریداری میکند، و گفته میشود که نرمافزار آن قادر به نصب اکسپلویتهای صفر کلیک است – جایی که هیچ تعاملی با کاربر مورد نیاز نیست.
به طور خاص، گزارش شده است که دریافت یک iMessage خاص – بدون باز کردن آن یا تعامل با آن به هیچ وجه – میتواند به آیفون اجازه دهد که در معرض خطر قرار گیرد و اطلاعات شخصی در معرض دید قرار گیرد.
NSO Pegasus را فقط به دولتها میفروشد، اما مشتریان آن شامل کشورهایی هستند که سوابق حقوق بشری بسیار ضعیفی دارند – با مخالفان سیاسی و سایرین هدف.
اپل یکی از اکسپلویت های کلیدی مورد استفاده توسط NSO را اصلاح کرد، اما با ادامه بازی موش و گربه، این شرکت احتمالاً موارد دیگری نیز دارد.
هک شدن آیفون توسط Citizen Lab تایید شد
بن هوبارد مینویسد که کارشناسان جاسوسافزار Citizen Lab آیفون او را بررسی کردند و چهار حمله جداگانه را تأیید کردند که دو مورد از آنها موفقیتآمیز با کلیک صفر بود.
به عنوان خبرنگار نیویورک تایمز که خاورمیانه را پوشش میدهد، اغلب با افرادی صحبت میکنم که ریسکهای بزرگی را برای به اشتراک گذاشتن اطلاعاتی که حاکمان مستبدشان میخواهند مخفی نگه دارند، انجام میدهند. من برای محافظت از این منابع اقدامات احتیاطی زیادی انجام می دهم زیرا اگر آنها دستگیر شوند ممکن است به زندان یا مرگ بمیرند […]
همانطور که معلوم شد، من حتی مجبور نشدم روی لینکی کلیک کنم تا گوشی من آلوده شود.
برای اینکه بفهمم چه اتفاقی افتاده است، با Citizen Lab ، یک موسسه تحقیقاتی در دانشکده امور جهانی Munk در دانشگاه تورنتو که به مطالعه نرم افزارهای جاسوسی می پردازد، کار کردم.
تعویض باتری آیفون ۱۱ | قیمت شارژر گوشی ایفون ۱۱ | اداپتور ایفون ۱۱ | قیمت کابل اصلی ایفون ۱۱ |
دو تلاش اول از طریق پیامک و پیام واتساپ بود. اینها فقط در صورتی کار میکردند که هابارد روی پیوندها کلیک میکرد، و او آنقدر زرنگ بود که نمیتوانست درگیر آن شود. اما هیچ راهی برای جلوگیری از اکسپلویت صفر کلیک وجود ندارد.
بیل مارکزاک، یکی از اعضای ارشد آزمایشگاه Citizen […] متوجه شد که من دو بار در سالهای 2020 و 2021، با سوء استفادههای به اصطلاح «صفر کلیک» هک شدهام، که به هکر اجازه میداد بدون کلیک کردن من روی گوشی من وارد گوشی من شود. پیوندها مثل دزدیده شدن توسط یک روح […]
بر اساس کدی که در تلفن من یافت شد که شبیه آنچه در موارد دیگر دیده بود، آقای مارکزاک گفت که “اطمینان بالایی دارد” که از Pegasus هر چهار بار استفاده شده است.
همچنین شواهد قوی حاکی از آن بود که عربستان سعودی پشت هر یک از این حملات بوده است. NSO دو بار استفاده از پگاسوس را به دلیل سوء استفاده در کشور به حالت تعلیق درآورده است .
اقدامات احتیاطی در برابر هک های آینده
هابارد میگوید که او اکنون حتی محتاطتر است و حساسترین دادهها – مخاطبینش – را از تلفن خود دور نگه میدارد.
من مخاطبین حساس را به صورت آفلاین ذخیره می کنم. من مردم را تشویق میکنم که از Signal، یک برنامه پیامرسانی رمزگذاریشده، استفاده کنند تا اگر یک هکر وارد آن شود، چیز زیادی برای یافتن وجود نداشته باشد.
بسیاری از شرکتهای نرمافزار جاسوسی، از جمله NSO، از هدف قرار دادن شمارههای تلفن ایالات متحده جلوگیری میکنند، احتمالاً برای جلوگیری از درگیری با واشنگتن که میتواند منجر به افزایش مقررات شود، بنابراین من از یک شماره تلفن آمریکایی استفاده میکنم.
من اغلب تلفنم را راهاندازی مجدد میکنم، که میتواند برخی از برنامههای جاسوسی را حذف کند (اما نه متوقف کند). و در صورت امکان، به یکی از معدود گزینه های غیرقابل هک که هنوز داریم متوسل می شوم: تلفنم را پشت سر می گذارم و با مردم رو در رو ملاقات می کنم.