گوگل کے محققین نے ایپل کو آئی فون صارفین پر بڑے پیمانے پر ہیکر حملے کو روکنے میں مدد کی۔

گوگل پراجیکٹ زیرو، ایک سیکورٹی محقق، نے آئی فون کے صارفین پر سب سے بڑے حملوں میں سے ایک کی دریافت کی اطلاع دی ہے جو ویب سائٹس کا استعمال کرتے ہیں جو بدنیتی پر مبنی سافٹ ویئر تقسیم کرتی ہیں۔ رپورٹ میں کہا گیا ہے کہ ویب سائٹس نے تمام وزیٹرز کے آلات پر مالویئر لگا دیا، جن کی تعداد ہفتہ وار کئی ہزار بنتی ہے۔

"کوئی خاص توجہ نہیں تھی۔ آپ کے آلے پر حملہ کرنے کے لیے ایکسپلائٹ سرور کے لیے صرف ایک بدنیتی پر مبنی سائٹ کا دورہ کرنا ہی کافی ہے، اور اگر یہ کامیاب ہے تو مانیٹرنگ ٹولز انسٹال کریں۔ ہمارا اندازہ ہے کہ ان سائٹس کو ہر ہفتے ہزاروں صارفین دیکھتے ہیں،" گوگل پروجیکٹ زیرو کے ماہر ایان بیئر نے ایک بلاگ پوسٹ میں لکھا۔

گوگل کے محققین نے ایپل کو آئی فون صارفین پر بڑے پیمانے پر ہیکر حملے کو روکنے میں مدد کی۔

رپورٹ میں کہا گیا ہے کہ کچھ حملوں میں نام نہاد صفر دن کے کارنامے استعمال کیے گئے۔ اس کا مطلب یہ ہے کہ ایک کمزوری کا فائدہ اٹھایا گیا جس کے بارے میں ایپل کے ڈویلپرز کو معلوم نہیں تھا، اس لیے ان کے پاس اسے ٹھیک کرنے کے لیے "صفر دن" تھے۔

ایان بیئر نے یہ بھی لکھا کہ گوگل کا تھریٹ اینالیسس گروپ 14 کمزوریوں کی بنیاد پر پانچ الگ الگ آئی فون ایکسپلائٹ چینز کی نشاندہی کرنے میں کامیاب رہا۔ دریافت شدہ زنجیروں کا استعمال iOS 10 سے iOS 12 تک سافٹ ویئر پلیٹ فارم چلانے والے آلات کو ہیک کرنے کے لیے کیا گیا تھا۔ گوگل کے ماہرین نے ایپل کو ان کی دریافت کے بارے میں مطلع کیا اور اس سال فروری میں کمزوریوں کو درست کیا گیا۔

محقق نے کہا کہ صارف کے آلے پر کامیاب حملے کے بعد میلویئر تقسیم کیا گیا، جو بنیادی طور پر معلومات کو چرانے اور ڈیوائس کے مقام کے بارے میں ڈیٹا کو حقیقی وقت میں ریکارڈ کرنے کے لیے استعمال ہوتا تھا۔ ایان بیئر نے کہا کہ ٹریکنگ ٹول کمانڈ اینڈ کنٹرول سرور سے ہر 60 سیکنڈ میں کمانڈز کی درخواست کر رہا تھا۔

انہوں نے یہ بھی نوٹ کیا کہ میلویئر نے مختلف پیغام رسانی ایپلی کیشنز کے ذخیرہ شدہ صارف کے پاس ورڈز اور ڈیٹا بیس تک رسائی حاصل کی تھی، بشمول ٹیلی گرام، واٹس ایپ اور آئی میسیج۔ اس طرح کی ایپلی کیشنز میں استعمال ہونے والی اینڈ ٹو اینڈ انکرپشن پیغامات کو روکے جانے سے بچا سکتی ہے، لیکن اگر حملہ آور آخری ڈیوائس سے سمجھوتہ کرنے کا انتظام کرتے ہیں تو تحفظ کی سطح نمایاں طور پر کم ہو جاتی ہے۔

ایان بیئر نے آئی فون صارفین کو خبردار کیا کہ "چوری ہوئی معلومات کے حجم کو دیکھتے ہوئے، حملہ آور چوری شدہ تصدیقی ٹوکنز کا استعمال کرتے ہوئے مختلف اکاؤنٹس اور سروسز تک مسلسل رسائی برقرار رکھ سکتے ہیں، یہاں تک کہ صارف کے آلے تک رسائی کھونے کے بعد بھی"۔   



ماخذ: 3dnews.ru

نیا تبصرہ شامل کریں