نجحت عملية البرمجيات الخبيثة للمراقبة الممولة تمويلًا جيدًا ، والتي يُعتقد أنها موجهة إلى سوق "الاعتراض القانوني" ، في التحايل على إجراءات Apple الأمنية من أجل إصابة الآيفون وفقًا للباحثين. في عرض تقديمي في Kaspersky Security Analyst Summit يوم الأربعاء ، سيقوم باحثون من Lookout بتفصيل كيفية إساءة استخدام وكيل أدوات مراقبة Exodus لبرنامج Apple Developer Enterprise للتحايل على Apple App Store.
تبدأ القصة في وقت مبكر من العام الماضي عندما اكتشف باحثون من Lookout أن عملية مراقبة Exodus ، التي يُعتقد أنها كانت قيد التطوير منذ خمس سنوات على الأقل ، تمكنت من تجاوز الأمان في متجر Google Play ومتاحة تطبيقات Android المصابة للتنزيل هناك. استخدام تثبيت الشهادات وتشفير المفتاح العام لاتصالات القيادة والسيطرة (C2) ، وكذلك القيود الجغرافية المفروضة عند تقديم المرحلة الثانية من البرامج الضارة ، إلى جانب ما يسميه Lookout "مجموعة شاملة ومُنفذة بشكل جيد من ميزات المراقبة" يشير إلى أن الوكالات الحكومية كانت على الأرجح وراء العملية.
تمت إزالة هذه التطبيقات من متجر Google Play في وقت النشر في النصف الأخير من عام 2018 ، وذلك بفضل التعاون بين Lookout و Google نفسها. الآن ، يبدو أن إصدارًا أقل تطوراً قليلاً من البرامج الضارة للمراقبة قد نجح في إصابة مستخدمي iPhone بإذن من تطبيقات iOS التي تم توزيعها خارج متجر تطبيقات Apple الرسمي. ينصح جيك مور ، أخصائي الأمن السيبراني في ESET ، بأنه بينما "من النادر أن يقوم المتسللون باقتحام النظام البيئي المغلق لشركة أبل" ، إلا أنه خرافة أن أجهزة أبل لا يمكن اختراقها. ويخلص مور إلى "هذا يظهر فقط أنه يستحق البقاء يقظين ، لكن آمنًا في رأيك أن جهازك".
تحليل عينات أندرويد السابقة "أدى إلى اكتشاف البنية التحتية التي احتوت على عدة عينات من منفذ iOS" وفقًا لآدم باور ، وهو مهندس استخبارات أمن كبير الموظفين في Lookout. من خلال إساءة استخدام برنامج Apple Developer Enterprise ، يمكن التحايل على App Store والخداع لدى المستخدمين لتثبيت البرامج الضارة. يبدو أن مواقع التصيد التي تشبه شركات الجوال الإيطالية وتركمانستان كانت طريق التوزيع الأساسي.
يسمح برنامج Apple Developer Enterprise للمؤسسات بتوزيع التطبيقات الداخلية لموظفيها دون الحاجة إلى الوصول إلى متجر تطبيقات iOS. يقول آدم باور: "ليس من الشائع استخدام هذا البرنامج لتوزيع البرامج الضارة ، على الرغم من وجود حالات سابقة قام بها مؤلفو البرامج الضارة بذلك." على الرغم من أنه ليس متطورًا مثل إصدار Android ، إلا أن باور يؤكد أن التسجيلات الصوتية ، والصور ، ومقاطع الفيديو ، وموقع GPS وجهات الاتصال يمكن أن تتسلل من أجهزة iOS ، كما يتم تنشيط تسجيل الصوت عن بُعد.