وجود یک نقص عامل جاسوسی از کاربران آی‌فون

این مشخصه زمانی به دست می‌آید که کاربر هدف قرارگرفته شده، تصمیم‌گیری کند که هرگاه پیغام Apple Security در زمان اتصال به یک دستگاه جدید یا ناشناخته ظاهر شود، به‌وسیله متصل شده اعتماد کند. این تکنیک Trustjacking نامیده می‌شود و به مجرمان سایبری اجازه می‌دهد که صفحه دستگاه هدف قرار گرفته شده را در هر لحظه با نصب یک عکس توسعه‌یافته مطابق نسخه iOS مشاهده کنند. حتی بدون فعال‌سازی قابلیت همزمانی وای فای iTunes این تکنیک می‌تواند با موفقیت انجام شود چون با بدافزاری که از قبل روی کامپیوتر با سخت‌افزار به دام افتاده نصب‌شده است فعال می‌شود. Trustjacking یک تکنیک بسیار قدرتمند است که از طریق آن مهاجمان می‌توانند از راه دور صفحات موبایل را مشاهده کنند، برنامه‌های جاسوسی مخرب نصب کنند که پشت یک برنامه معتبر و داده‌های خصوصی پنهان می‌شود.

در این باره محققان سیمانتک آشکار کردند که این تکنیک به مهاجمان اجازه می‌دهد که از راه دور به دستگاه دسترسی و صفحه آن را مشاهده کنند و از صفحه در هر زمان که بخواهند عکس بگیرند. همچنین آنها ممکن است داده‌های ارزشمند مانند عکس‌ها، پیامک‌ها، تاریخچه چت و داده‌های برنامه را از دستگاه قربانی سرقت کنند. تمام این موارد می‌توانند توسط ایجاد فایل‌های پشتیبانی داده‌های iTunes به دست آیند. سرپرست گروه تحقیقاتی در سیمانتک در این باره توضیح داد که زمانی که یک کاربر به یک وسیله اعتماد می‌کند، داده‌ها در معرض عوامل تهدیدآمیز مخرب قرار می‌گیرد، حتی اگر وسیله متصل نباشد. مهم نیست که وسیله برای یک دوره کوتاه یا بلند متصل باشد و حتی یک دقیقه نیز کافی است که Trustjacking اجرا شود و سپس مهاجم می‌تواند به‌سادگی وسیله را در زمان قطع اتصال نیز پایش کند. یک باور اشتباه دیگر این است که از طریق این تکنیک، مهاجمان فقط زمانی که در مجاورت وسیله هستند و از یک وای فای مشترک هستند، می‌توانند سوءاستفاده کنند.

مهاجمان می‌توانند یک اتصال از راه دور دائمی با وسیله هدف قرارگرفته شده بسازند و از وسیله آسیب‌دیده سوءاستفاده کنند. این عمل نیازمند آن است که قربانی فریب بخورد و یک پروفایل ساختاری ناایمن iOS را دانلود یا فعال کند تا با استفاده از یک سرور VPN به‌صورت دائمی به‌وسیله متصل شود. روش دیگر برای آنکه یک اتصال دائمی برای وسیله فراهم شود آن است که کامپیوتر کاربری iOS به‌وسیله بدافزار آلوده شود تا بتوان از وسیله قربانی علیه خود او استفاده کرد. براساس اطلاعات سایت پلیس فتا، یک مهاجم می‌تواند از رابطه اعتمادی که بین یک کاربر و وسیله iOS او وجود دارد، سوءاستفاده کند. این روش برای مهاجمان کارآمدتر است چون رایانه کاربر معمولا در مجاورت گوشی قرار دارد. محققان بر این باورند که استراتژی اپل برای اضافه کردن یک مکانیزم جدید برای آنکه کاربران iOS یک رمز عبور را پیش از اعتماد و اعتبارسنجی یک وسیله جدید وارد کنند، ناکافی است و مشکل این است که کاربر باور دارد که این نوع اعتبارسنجی تا زمانی که وسیله به سخت‌افزار متصل است، مناسب است که این گزاره نادرستی است.

محققان آشکار کردند که مساله به‌صورت اتفاقی شناسایی شد. یکی از محققان در حال انجام تحقیق بود و او iPhone شخصی‌اش را به کامپیوترش متصل کرد تا به آن دسترسی پیدا کند؛ اما حسب تصادف دریافت که درواقع به گوشی خود وصل نشده بود و به گوشی یکی از اعضای گروهش متصل شده بود که چند هفته پیش گوشی‌اش را به دسک‌تاپ او وصل کرده بود. بنابراین او تصمیم گرفت که واکاوی کند که دقیقا چه‌کاری می‌تواند انجام دهد و فهمید که درواقع یک مهاجم بوده است. بر این اساس اپل همچنان باید درباره این مساله توضیح بدهد و یک‌راه حل مطرح کند. در این‌ بین کاربران iOS باید لیست وسایل مورد اعتماد خود را ریست کنند و همچنین فایل‌های پشتیبانی رمزنگاری‌شده خود را در iTunes در زمان تنظیم یک رمز عبور فعال کنند.