Kod benzerlikleri yalnızca çekirdek exploit’leriyle sınırlı kalmadı ve Coruna’nın diğer bileşenlerine de uzanıyor. Bu durum, kitin farklı kaynaklardan derlenmiş parçalardan oluşmadığını, aksine orijinal Operation Triangulation çerçevesinin sürekli geliştirilen ve evrimleşen bir versiyonu olduğunu gösteriyor.
Kod içerisinde Apple’ın yeni nesil A17, M3, M3 Pro ve M3 Max işlemcilerine destek bulunması dikkat çekiyor. Ayrıca, 2023 sonbahar ve kış döneminde yayımlanan iOS 17.2’ye kadar olan sürümlere yönelik referanslar da mevcut.
Dikkat çeken bir diğer nokta ise, kodda Apple’ın güvenlik uzmanları tarafından bildirilen zafiyetleri gidermek için yayımladığı iOS 16.5 beta 4 sürümüne özel bir kontrol mekanizmasının bulunması. Bu, tehdit aktörlerinin Apple’ın güvenlik düzeltmelerini atlatmaya yönelik çabalarını gözler önüne seriyor.
Güvenlik uzmanları, tüm iPhone kullanıcılarına en güncel iOS sürümünü derhal yüklemeleri çağrısında bulunuyor. Coruna tarafından istismar edilen zafiyetler Apple tarafından kapatılmış olsa da, cihazlarını güncellemeyen kullanıcılar risk altında kalmaya devam ediyor.
Operation Triangulation, ilk olarak Haziran 2023’te ortaya çıkarılan ve iOS cihazlarını hedef alan gelişmiş bir kalıcı tehdit (APT) kampanyası olarak biliniyor. Güvenlik uzmanları bu kampanyayı, kendi kurumsal Wi-Fi ağı üzerindeki trafiği analiz ederken keşfetti ve tehdit aktörünün çok sayıda çalışan cihazını hedef aldığını belirledi.
Araştırmacılar, Operation Triangulation kampanyası kapsamında Apple ürünlerinin geniş bir yelpazesini etkileyen tam dört adet sıfırıncı gün (zero-day) zafiyetinin istismar edildiğini daha önce tespit etmişti. Yeni bulgular, bu sofistike saldırı ağının aktif olarak geliştirilmeye ve güncellenmeye devam ettiğine işaret ediyor.
Sizce, iOS güvenlik güncellemelerini düzenli olarak yüklemek siber tehditlere karşı yeterli bir önlem mi?