هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

حزمة استغلال Coruna تستهدف آيفون iOS 13-17

ملخص للمقال
  • حزمة استغلال Coruna تستهدف آيفون بإصدارات iOS 13 حتى 17.2.1 عبر خمس سلاسل استغلال متكاملة تهدد الخصوصية والأمان
  • الأرقام الأساسية: 5 سلاسل كاملة و23 استغلالاً مترابطاً، إطار واحد يربط الثغرات تلقائياً لتسريع الهجمات وتقليل التطوير
  • التفاصيل التقنية تشمل فحص بصمة الجهاز عبر JavaScript، ثم اختيار ثغرة WebKit المناسبة لتنفيذ كود عن بُعد بدقة عالية
  • التأثير على المستخدمين كبير للأجهزة غير المحدثة، مع تجاوز حماية PAC وتثبيت أدوات تجسس واسعة النطاق على آيفون المستهدف
  • مقارنة بالهجمات السابقة، حزمة استغلال Coruna تعتمد تسلسل ثغرات متعدد الطبقات بدلاً من استهداف محدود، ما يزيد فرص الاختراق عبر روابط خبيثة
  • التوقعات المستقبلية تشير لانخفاض الخطر مع تحديث iOS 17.3 وiOS 16.7.5، خاصة بعد إصلاح CVE-2024-23222 في WebKit
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
حزمة استغلال Coruna تستهدف آيفون iOS 13-17
محتوى المقال
جاري التحميل...

حزمة استغلال Coruna الجديدة تستهدف أجهزة آيفون بإصدارات iOS 13 حتى 17.2.1، وتضم سلاسل ثغرات متعددة تهدد الخصوصية، وفق ما تابعت تيكبامين.

ما هي حزمة استغلال Coruna ولماذا تقلق مستخدمي آيفون؟

أكدت جوجل أن الإطار يستهدف نماذج آيفون عبر خمس سلاسل متكاملة، مع تجاوزات للحماية لم تُكشف علناً. وتشير البيانات إلى أنه غير فعال على أحدث تحديث من iOS، ما يجعل الأجهزة غير المحدثة الأكثر عرضة.

  • عدد سلاسل الاستغلال: 5 سلاسل كاملة.
  • إجمالي الثغرات: 23 استغلالاً مترابطاً.
  • نطاق الاستهداف: iOS 13.0 حتى 17.2.1.
  • الهدف الأساسي: زرع أدوات تجسس واسعة النطاق.

القيمة التقنية تكمن في دمج الاستغلالات ضمن إطار واحد يربط الأدوات تلقائياً ويستخدم تقنيات غير معلنة لتجاوز الحماية. هذا التصميم يجعل الهجمات أسرع انتشاراً ويقلل الحاجة إلى تطوير كل ثغرة من الصفر.

لماذا يعد هذا الإطار مختلفاً؟

على عكس حملات الاستهداف المحدودة، يعتمد الإطار على تسلسل ثغرات يسمح بتجاوز طبقات متعددة من أمان iOS، ما يرفع احتمالات الاختراق عند زيارة صفحات ويب خبيثة أو روابط مصابة.

كيف تعمل حزمة استغلال Coruna على آيفون؟

تبدأ الهجمات بإطار JavaScript يختبر واقعية الجهاز ويجمع الطراز وإصدار النظام بدقة، ثم يختار الثغرة المناسبة تلقائياً. بعدها يتم تنزيل الاستغلال الأنسب لنسخة WebKit للحصول على تنفيذ كود عن بُعد.

من بصمة الجهاز إلى السيطرة

  • فحص الجهاز والتأكد من أنه آيفون حقيقي.
  • تحميل استغلال WebKit لتنفيذ كود خبيث.
  • تجاوز حماية PAC للوصول لصلاحيات أوسع.
  • تشغيل سلاسل إضافية لتثبيت برمجية تجسس.

أحد الاستغلالات يرتبط بالثغرة CVE-2024-23222 في WebKit، وهي مشكلة type confusion عالجتها آبل في يناير 2024 ضمن iOS 17.3 وiPadOS 17.3 وكذلك iOS 16.7.5. لذلك تبقى الأجهزة الأقدم أو غير المحدثة هي الهدف الأسهل.

وتوضح التحليلات أن الإطار يستغل تباين النسخ لتحديد أفضل مسار، ما يزيد فرص النجاح حتى على الأجهزة التي تلقت تحديثات جزئية.

من تداول الإطار وما دلالات السوق؟

تشير متابعة تيكبامين إلى أن الحزمة انتقلت بين جهات متعددة منذ فبراير 2025، بدءاً من شركة مراقبة تجارية، ثم مهاجم مدعوم حكومياً، وصولاً إلى فاعل ربحي في الصين بحلول ديسمبر. هذا الانتقال يعكس وجود سوق نشط لإعادة بيع ثغرات صفرية وأطر استغلال جاهزة.

  • فبراير 2025: استخدام تجاري محدود.
  • منتصف 2025: انتقال لجهة حكومية.
  • ديسمبر 2025: جهة ربحية في الصين.

كما رصدت شركة iVerify تشابهات مع أطر مرتبطة بجهات أمريكية، ما يعزز فرضية إعادة الاستخدام بدل التطوير الكامل. ويرى خبراء أن هذا يمثل أول مؤشر واضح على تحول هجمات التجسس من الاستهداف الفردي إلى الاستغلال واسع النطاق.

كيف تحمي آيفون من الاستغلالات الواسعة؟

أفضل دفاع هو تحديث النظام فور صدور التصحيحات، لأن الاستغلالات تعتمد على ثغرات قديمة. كما أن تقييد الروابط المجهولة واستخدام أوضاع الأمان المشددة يقللان سطح الهجوم.

  • التحديث إلى أحدث إصدار من iOS.
  • تجنب فتح روابط ورسائل غير موثوقة.
  • مراجعة إعدادات الخصوصية وتفعيل القيود.

الخلاصة أن تبني عادات تصفح آمنة وتحديث النظام يبقيان خط الدفاع الأول، لأن حزمة استغلال Coruna تراهن على الأجهزة غير المحدثة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#أمن سيبراني #آيفون #أبل

مقالات مقترحة

محتوى المقال
جاري التحميل...