अमेरिकी सरकार का आईफोन हैकिंग टूलकिट विदेशी जासूसों को लीक

  • उन्नत iPhone हैकिंग टूलकिट “कोरुना” ने हजारों डिवाइसों को संक्रमित किया है, फोरेंसिक साक्ष्य से पता चलता है कि इसे मूल रूप से अमेरिकी सरकार के उपयोग के लिए विकसित किया गया था। तारयुक्त

    Google, Pixel डिवाइसों पर Android का डेस्कटॉप मोड लाता है
  • परिष्कृत शोषण श्रृंखला कई iOS सुरक्षा परतों को दरकिनार कर देती है और अब विदेशी खुफिया एजेंसियों और आपराधिक नेटवर्क तक फैल गई है

  • सुरक्षा शोधकर्ताओं ने चेतावनी दी है कि यह राज्य-स्तरीय निगरानी क्षमताओं का एक भयावह रिसाव दर्शाता है, जो एनएसए के इटरनलब्लू कारनामे के समान है जिसने WannaCry रैंसमवेयर को सक्षम किया था।

  • सेब कमजोरियों को दूर करने की कोशिश की जा रही है क्योंकि टूलकिट वैश्विक स्तर पर समझौता किए गए उपकरणों में फैल रहा है

अमेरिकी सरकार के विकास की पहचान रखने वाला एक परिष्कृत iPhone हैकिंग टूलकिट दुनिया भर में हजारों उपकरणों को संक्रमित करते हुए, जंगल में भाग गया है। सुरक्षा शोधकर्ताओं ने पहचान की है कि वे जिसे “कोरुना” कह रहे हैं – उन्नत आईओएस कारनामों का एक संग्रह जो अब विदेशी खुफिया सेवाओं और आपराधिक संगठनों द्वारा संचालित किया जा रहा है। यह रिसाव राज्य-स्तरीय निगरानी तकनीक के खतरनाक प्रसार का प्रतिनिधित्व करता है, जो संभवतः लक्षित कानून प्रवर्तन उपकरण के रूप में अमेरिका के विरोधियों के लिए उपलब्ध हथियार में बदल गया है।

2017 में शैडो ब्रोकर्स द्वारा एनएसए कारनामों को छोड़े जाने के बाद से साइबर सुरक्षा जगत सरकारी हैकिंग टूल के सबसे महत्वपूर्ण लीक में से एक से जूझ रहा है। शोधकर्ताओं द्वारा “कोरुना” नामक टूलकिट दुनिया भर में iPhone उपयोगकर्ताओं के खिलाफ सक्रिय हमलों में सामने आया है, और तकनीकी परिष्कार सीधे अमेरिकी खुफिया या कानून प्रवर्तन मूल की ओर इशारा करता है।

एआई उद्योग ने विनियमन को रोकने के लिए $125M वॉर चेस्ट तैनात किया है

यह खोज कई ख़ुफ़िया ख़ुफ़िया टीमों से हुई, जिन्होंने फरवरी के अंत में iPhone से समझौता करने का एक असामान्य पैटर्न देखा। के अनुसार वायर्ड द्वारा प्रकाशित विश्लेषणसंक्रमण की संख्या पहले ही हजारों उपकरणों तक पहुंच चुकी है, जिसके शिकार कई महाद्वीपों में फैले हुए हैं। कोरुना को विशेष रूप से चिंताजनक बनाने वाली बात इसका प्रसार ही नहीं है, बल्कि इसकी क्षमताएं और संभावित उत्पत्ति भी है।

सुरक्षा शोधकर्ता, जिन्होंने टूलकिट के हिस्सों को रिवर्स-इंजीनियर किया है, इसे “आईओएस शोषण में मास्टरक्लास” के रूप में वर्णित करते हैं। हमले की श्रृंखला कई शून्य-दिन की कमजोरियों का लाभ उठाती है – पहले से अज्ञात सुरक्षा खामियां भी सेब पता नहीं चला था. यह दुर्भावनापूर्ण iMessage अनुलग्नकों, समझौता की गई वेबसाइटों और यहां तक ​​कि निकटता-आधारित हमलों सहित तरीकों के माध्यम से चुपचाप एक iPhone से समझौता कर सकता है, जिसके लिए किसी भी उपयोगकर्ता इंटरैक्शन की आवश्यकता नहीं होती है।

एक बार स्थापित होने के बाद, कोरुना हमलावरों को अनिवार्य रूप से डिवाइस तक गॉड-मोड पहुंच प्रदान करता है। यह संदेशों, फ़ोटो, स्थान डेटा और एन्क्रिप्टेड संचार को बाहर निकाल सकता है। यह संकेतक रोशनी को ट्रिगर किए बिना माइक्रोफ़ोन और कैमरे को सक्रिय कर सकता है। सबसे अधिक परेशान करने वाली बात यह है कि यह iPhone के फर्मवेयर में गहरी कमजोरियों का फायदा उठाकर रिबूट और iOS अपडेट के दौरान बना रहता है।