روز صفر برای هک واتس اپ اکنون میلیون ها دلار ارزش دارد
به لطف بهبود مکانیسمهای امنیتی و اقدامات کاهشی، هک کردن تلفنهای همراه – هر دو دارای iOS و Android – به یک تلاش گرانقیمت تبدیل شده است. TechCrunch آموخته است که به همین دلیل است که تکنیک های هک برای برنامه هایی مانند WhatsApp اکنون میلیون ها دلار ارزش دارد.
هفته گذشته، یک شرکت روسی که صفر روز خرید می کند - نقص نرم افزاری که برای توسعه دهنده محصول آسیب دیده ناشناخته است - ۲۰ میلیون دلار برای زنجیره ای از اشکالات پیشنهاد کرد که به مشتریان خود اجازه می دهد، که به گفته شرکت "سازمان های خصوصی و دولتی روسیه هستند". فقط، برای به خطر انداختن تلفن های دارای iOS و Android از راه دور. این قیمت تا حدودی ناشی از این واقعیت است که محققان زیادی مایل به همکاری با روسیه در حالی که تهاجم به اوکراین ادامه دارد وجود ندارد و مشتریان دولتی روسیه احتمالاً مایل به پرداخت حق بیمه در شرایط فعلی هستند.
اما حتی در بازارهای خارج از روسیه، از جمله فقط برای اشکالات در برنامه های خاص، قیمت ها افزایش یافته است.
اسناد فاش شده توسط TechCrunch نشان می دهد که از سال ۲۰۲۱، یک روز صفر که به کاربر اجازه می دهد واتس اپ هدف را در اندروید به خطر بیاندازد و محتوای پیام ها را بخواند، می تواند بین ۱.۷ تا ۸ میلیون دلار هزینه داشته باشد.
یک محقق امنیتی که از بازار آگاهی دارد، گفت: "آنها تیراندازی کرده اند."
واتس اپ یک هدف محبوب برای هکرهای دولتی بوده است، گروه هایی که بیشتر از روز صفر استفاده می کنند. در سال ۲۰۱۹، محققان مشتریان شرکت سازنده جاسوسافزار بحثبرانگیز NSO Group را با استفاده از یک روز صفر برای هدف قرار دادن کاربران واتساپ دستگیر کردند. بلافاصله پس از آن، واتس اپ از فروشنده فناوری جاسوسی اسرائیلی شکایت کرد و آن را متهم کرد که از پلتفرم خود برای تسهیل مشتریان خود در استفاده از روز صفر علیه بیش از هزار کاربر واتس اپ سوء استفاده کرده است.
در سال ۲۰۲۱، بر اساس یکی از اسناد فاش شده، یک شرکت در واتس اپ یک "RCE صفر کلیک" را به قیمت حدود ۱.۷ میلیون دلار می فروخت. RCE یک زبان امنیتی سایبری برای اجرای کد از راه دور است، نوعی نقص که به هکرهای مخرب اجازه می دهد تا از راه دور کد را روی دستگاه هدف اجرا کنند. یا در این مورد، در داخل واتس اپ، به آنها اجازه نظارت، خواندن و استخراج پیام ها را می دهد. "صفر کلیک" به این واقعیت اشاره دارد که اکسپلویت نیازی به تعامل با هدف ندارد و شناسایی آن را مخفی تر و سخت تر می کند.
در این سند آمده است که این اکسپلویت برای اندروید نسخههای ۹ تا ۱۱ که در سال ۲۰۲۰ منتشر شد، کار میکند و از نقص در «کتابخانه ارائه تصویر» بهره میبرد. در سالهای ۲۰۲۰ و ۲۰۲۱، واتساپ سه آسیبپذیری CVE-2020-1890، CVE-2020-1910 و CVE-2021-24041 را برطرف کرد که همگی مربوط به نحوه پردازش تصاویر توسط برنامه بود. مشخص نیست که آیا این وصلهها نقصهای زیربنایی اکسپلویتهایی را که در سال ۲۰۲۱ به فروش میرسید، برطرف کردند یا خیر.
Zade Alsawah سخنگوی واتس اپ بیان کرد که این شرکت از اظهار نظر خودداری کرده است.
ارزش هدف قرار دادن واتس اپ به طور خاص این است که، گاهی اوقات، هکرهای دولتی - فکر می کنند کسانی که برای سازمان های اطلاعاتی یا مجری قانون کار می کنند - ممکن است فقط به چت های هدف در واتس اپ علاقه مند باشند، پس نیازی به به خطر انداختن کل تلفن ندارند. اما یک اکسپلویت تنها در واتس اپ نیز می تواند بخشی از زنجیره ای برای به خطر انداختن بیشتر دستگاه هدف باشد.
یک محقق امنیتی با آگاهی از بازار، که خواست ناشناس بماند تا درباره موضوعات حساس صحبت کند، گفت: «خریداران سوءاستفاده به سوء استفادهها برای آنچه امکانپذیر میکنند - جاسوسی از اهداف خود علاقه دارند. اگر اکسپلویتی که میخرند تمام آنچه را که میخواهند به آنها نمیدهد، برای خرید چندین قطعه و ترکیب آنها نیاز دارند.»
آیا اطلاعات بیشتری در مورد بازار روزهای صفر دارید؟ ما از اینکه ازت خبر داشته باشیم خوشحال میشویم. میتوانید با Lorenzo Franceschi-Bicchierai بهطور ایمن از طریق Signal با شماره ۱ ۹۱۷ ۲۵۷ ۱۳۸۲ +۱ یا از طریق تلگرام، Keybase و Wire @lorenzofb یا ایمیل lorenzo@techcrunch.com تماس بگیرید. همچنین می توانید از طریق SecureDrop با TechCrunch تماس بگیرید.
ارسال نظر