كشف Google Project Zero عن تفاصيل استغلال iOS الذي يسمح للمهاجم باختراق أجهزة iPhone عن بُعد عبر شبكة Wi-Fi وسرقة البيانات الحساسة ، دون تدخل المستخدم
كشف الباحث Ian Beer من فريق Google Project Zero عن تفاصيل تقنية لخلل iOS "قابل للديدان" والذي من المحتمل أن يسمح لمهاجم عن بعد بالتحكم في الجهاز
تحليل
كتب الخبير: "تنبع الثغرة الأمنية من خطأ برمجة تجاوز سعة المخزن المؤقت تافهة إلى حد ما في كود C ++ في تحليل النواة للبيانات غير الموثوق بها ، والمعرضة للمهاجمين عن بُعد
أظهر الباحث الاستغلال في بيئة اختبار تتألف من iPhone 11 Pro و Raspberry Pi واثنين من محولات Wi-Fi مختلفة. كان Beer قادرًا على إنجاز قراءة ذاكرة النواة التعسفية وكتابتها وحقن حمولات رمز القشرة في ذاكرة النواة متجاوزًا دفاع الضحايا
"قد يتمكن مهاجم عن بُعد من التسبب في إنهاء غير متوقع للنظام أو تلف ذاكرة kernel" في تقرير الأمان الذي نشرته Apple. "تمت معالجة مشكلة مجانية مزدوجة من خلال الإدارة المحسّنة للذاكرة."
الخلل ، الذي تم تتبعه كـ CVE-2020-3843 ، هو مشكلة مجانية مزدوجة يمكن استغلالها تجعل من الممكن الوصول الصور والبيانات الحساسة الأخرى ، بما في ذلك البريد الإلكتروني والرسائل الخاصة . عالجت Apple مشكلة عدم الحصانة CVE-2020-3843 بإصدار سلسلة من التحديثات.
اختبارات
للاختبار ، أنشأ الخبير 100 جهة اتصال عشوائية بأربعة معرّفات جهات اتصال مثل البريد الإلكتروني للمنزل والعمل ، وأرقام هواتف المنزل والعمل
يستهدف المهاجم إطار عمل AirDrop BTLE لتمكين واجهة AWDL من خلال فرض قيمة تجزئة جهة اتصال من قائمة 100 جهة اتصال مخزنة داخل الجهاز. ثم يقوم المهاجم بتشغيل تجاوز سعة المخزن المؤقت للوصول إلى الجهاز وتشغيل عملية زرع شفرة ضارة كجذر لتحقيق السيطرة الكاملة على الجهاز المحمول
أوضح الخبير أنه ليس على دراية بالهجمات في البرية التي تستغل هذه الثغرة الأمنية ، لكنه أشار إلى أن بائعي الاستغلال بدا أنهم ينتبهون إلى هذه الإصلاحات
ليس لدي دليل على أن هذه القضايا قد تم استغلالها في البرية ؛ لقد وجدتهم بنفسي من خلال الهندسة العكسية اليدوية. لكننا نعلم أن بائعي الاستغلال بدا وكأنهم يلاحظون هذه الإصلاحات "يقول الخبير
التفاصيل الفنية حول الخلل
نشر باحثون من شركة Synacktiv الأمنية تفاصيل فنية حول عيب CVE-2020-27950 موضحين أنه تم تقييده بعيبين آخرين.
"في الخامس من نوفمبر ، أعلن Project Zero أن Apple قامت بتصحيح في iOS 14.2 لسلسلة كاملة من الثغرات الأمنية التي تم استغلالها بنشاط في البرية ، وتتألف من 3 نقاط ضعف: userland RCE في FontParser بالإضافة إلى تسرب الذاكرة (" مشكلة تهيئة الذاكرة " ) ونوع الارتباك في النواة. " يقرأ التحليل الذي نشرته Synacktiv.
نقاط الضعف الثلاث المقيدة في الهجوم هي:
- مشكلة تلف الذاكرة في مكتبة FontParser تم استغلالها لتحقيق تنفيذ التعليمات البرمجية عن بُعد
- تسرب للذاكرة يمنح امتيازات kernel لتطبيق ضار لتشغيل تعليمات برمجية عشوائية
- نوع من مشكلة الارتباك في النواة.
خاتمة
تمت معالجة هذا الخلل من قبل شركة Apple في سلسلة من التحديثات الأمنية التي تم دفعها كجزء من iOS 13.3.1 و macOS Catalina 10.15.3 و watchOS 5.3.7 في وقت سابق من هذا العام. أشارت Apple إلى أن الغالبية العظمى من مستخدمي iOS يبقون أجهزتهم محدثة حتى الآن حتى لا يكونوا عرضة للهجمات.