Çinli bir hacker grubunun, iOS işletim sistemli mobil cihazlardaki bir açığı kullanarak Çin’in Sincan özerk bölgesinde yaşayan Müslüman Uygur azınlıkları hedef aldığı tespit edildi.
Volexity’nin dijital uzmanları tarafından paylaşılan bulgularda, Insomnia adı verilen bu yöntemin iOS 12.3, 12.3.1, ve 12.3.2 versiyonlarındaki bir WebKit açığından faydalandığı söyleniyor.
Açıklamalara göre bu saldırıların arkasındaki grup, Çin hükümeti destekli Evil Eye. Aynı grubun, Google’ın Project Zero ekibi tarafından ifşasından sonra, geçtiğimiz Eylül ayında Uygurlara başka saldırılar yaptığı da biliniyor. Sincan bölgesini terörist, bölücü ve bağnaz bir kitlenin üreme sahası olarak gören Çin hükümeti; bildiğiniz gibi uzun yıllardır bölge halkını çalışma kamplarına gönderip 24 saat gözetim altında tutuyor.
Akademiye.org gibi çeşitli Uygur web sitelerini hackleyen Evil Eye’ın, site ziyaretçilerinin iOS cihazlarına erişerek Signal, WeChat ve ProtonMail gibi e-posta ve mesajlaşma uygulamalarının kısmi kontrolünü ele geçirdiği belirtildi. Bu uygulamalardan kişisel bağlantı ve konum bilgilerini çalan grubun, eldeki kaynaklarla her türlü zararlı eylemi gerçekleştirebilmesi mümkün.
Not olarak belirtelim: Kullanılan zararlı yazılım, saldırgan kişinin ProtonMail veya Signal’a ait şifrelenmiş mesajları okumasına imkân vermiyor, sadece cihazın depolama kısmına kaydedilmiş ek verileri çalıyor. ProtonMail’dan bir yetkilinin açıklamalarına göre, zaten bu tarz iletişim uygulamaları şifresiz e-postaları cihazda saklamıyorlar. Kullanıcı kişi, gelen mesajları kontrol ederken veriler kısa bir süre hafızaya kaydoluyor ve sonra siliniyor. Lakin, uzmanlar daha önce hacklenen bir cihazın yerel verileri korumakta gittikçe zorlanacağını söylüyorlar. Bu yüzden PIN, TouchID ve FaceID gibi güvenlik yöntemlerinin kullanılması tavsiye ediliyor.
Son olarak Apple’ın 12.4 yamasıyla bir düzeltme yapıldığını da belirtelim.