recent
أخبار ساخنة

يكشف Google عن استغلال Wi-Fi بنقرة صفرية لاختراق أجهزة iPhone

يكشف Google عن استغلال Wi-Fi بنقرة صفرية لاختراق أجهزة iPhone

كشف Google Project Zero عن تفاصيل استغلال iOS الذي يسمح للمهاجم باختراق أجهزة iPhone عن بُعد عبر شبكة Wi-Fi وسرقة البيانات الحساسة ، دون تدخل المستخدم

كشف الباحث Ian Beer من فريق Google Project Zero عن تفاصيل تقنية لخلل iOS "قابل للديدان" والذي من المحتمل أن يسمح لمهاجم عن بعد بالتحكم في الجهاز

تحليل

كتب الخبير: "تنبع الثغرة الأمنية من خطأ برمجة تجاوز سعة المخزن المؤقت تافهة إلى حد ما في كود C ++ في تحليل النواة للبيانات غير الموثوق بها ، والمعرضة للمهاجمين عن بُعد

أظهر الباحث الاستغلال في بيئة اختبار تتألف من iPhone 11 Pro و Raspberry Pi واثنين من محولات Wi-Fi مختلفة. كان Beer قادرًا على إنجاز قراءة ذاكرة النواة التعسفية وكتابتها وحقن حمولات رمز القشرة في ذاكرة النواة متجاوزًا دفاع الضحايا


 "قد يتمكن مهاجم عن بُعد من التسبب في إنهاء غير متوقع للنظام أو تلف ذاكرة kernel" في تقرير الأمان الذي نشرته Apple. "تمت معالجة مشكلة مجانية مزدوجة من خلال الإدارة المحسّنة للذاكرة."

الخلل ، الذي تم تتبعه كـ  CVE-2020-3843 ، هو مشكلة مجانية مزدوجة يمكن استغلالها تجعل من الممكن الوصول الصور والبيانات الحساسة الأخرى ، بما في ذلك البريد الإلكتروني والرسائل الخاصة . عالجت Apple مشكلة  عدم  الحصانة CVE-2020-3843 بإصدار سلسلة من التحديثات.

اختبارات

للاختبار ، أنشأ الخبير 100 جهة اتصال عشوائية بأربعة معرّفات جهات اتصال مثل البريد الإلكتروني للمنزل والعمل ، وأرقام هواتف المنزل والعمل

يستهدف المهاجم إطار عمل AirDrop BTLE  لتمكين واجهة AWDL من  خلال فرض قيمة تجزئة جهة اتصال من قائمة 100 جهة اتصال مخزنة داخل الجهاز. ثم يقوم المهاجم بتشغيل تجاوز سعة المخزن المؤقت للوصول إلى الجهاز وتشغيل عملية زرع شفرة ضارة كجذر لتحقيق السيطرة الكاملة على الجهاز المحمول

اختراق أجهزة iPhone

أوضح الخبير أنه ليس على دراية بالهجمات في البرية التي تستغل هذه الثغرة الأمنية ، لكنه أشار إلى أن بائعي الاستغلال بدا أنهم ينتبهون إلى هذه الإصلاحات

ليس لدي دليل على أن هذه القضايا قد تم استغلالها في البرية ؛ لقد وجدتهم بنفسي من خلال الهندسة العكسية اليدوية. لكننا نعلم أن بائعي الاستغلال بدا وكأنهم يلاحظون هذه الإصلاحات "يقول الخبير

التفاصيل الفنية حول الخلل

نشر باحثون من شركة Synacktiv الأمنية تفاصيل فنية حول   عيب CVE-2020-27950 موضحين أنه تم تقييده بعيبين آخرين.

"في الخامس من نوفمبر ، أعلن Project Zero   أن Apple قامت بتصحيح في  iOS 14.2  لسلسلة كاملة من الثغرات الأمنية التي تم استغلالها بنشاط في البرية ، وتتألف من 3 نقاط ضعف: userland RCE في FontParser بالإضافة إلى تسرب الذاكرة (" مشكلة تهيئة الذاكرة " ) ونوع الارتباك في النواة. " يقرأ  التحليل الذي  نشرته Synacktiv.

    نقاط الضعف الثلاث المقيدة في الهجوم هي: 

    1. مشكلة تلف الذاكرة في مكتبة FontParser تم استغلالها لتحقيق تنفيذ التعليمات البرمجية عن بُعد
    2.  تسرب للذاكرة يمنح امتيازات kernel لتطبيق ضار لتشغيل تعليمات برمجية عشوائية
    3.  نوع من مشكلة الارتباك في النواة.
    • خاتمة

       تمت معالجة هذا  الخلل من قبل شركة Apple في سلسلة من التحديثات الأمنية التي تم دفعها كجزء من  iOS 13.3.1 و  macOS Catalina 10.15.3 و  watchOS 5.3.7 في  وقت سابق من هذا العام. أشارت Apple إلى أن الغالبية العظمى من مستخدمي iOS يبقون  أجهزتهم محدثة  حتى الآن حتى لا يكونوا عرضة للهجمات.


    Reactions:
    author-img
    GHAWY NEWS

    تعليقات

    ليست هناك تعليقات
    إرسال تعليق
      google-playkhamsatmostaqltradent