تحقیق کنندگان امنیتی دستهای از مشکلات فنی را یافت کردند که در صورت سوء استفاده، به مهاجم این امکان را می دهد به پیامها، عکسها و تاریخچه تماسهای افراد دسترسی داشته باشد.
برای سال ها، کمپانی اپل سیستم های امنیتی آیفون و مک را سخت تر و بروزتر کرده است. اما هیچ شرکتی از چنین مسائلی مصون نیست. پژوهش ها، دسته جدیدی از باگها را به نمایش می گذارد که قادر هستند سیستمعاملهای آیفون و مک اپل را تحت تاثیر قرار دهند و در صورت سوءاستفاده به مهاجم اجازه میدهند تا پیامها، عکسها و تاریخچه تماسهای شما را جارو کند.
تحقیق کنندگان مرکز پژوهش های پیشرفته کمپانی امنیتی Trellix امروز جزئیات باگی را منتشر میکنند که به هکرها این امکان را می دهد از حفاظتهای امنیتی شرکت اپل خارج شده و کدهای غیرمجاز خود را اجرا کنند. این گروه میگوید نقصهای امنیتی که یافتهاند، تحت عنوان شدت متوسط تا بالا رتبهبندی میشوند، از محافظهای دور زدن شرکت اپل برای حفاظت از مشترکین استفاده میکنند.
داگ مک کی، رئیس ارشد پژوهش های آسیبپذیری در Trellix میگوید:« نکته موثر در اینجا این است که آسیبپذیریها نمونه امنیتی اپل را در سطحی اساسی شکستهاند. McKee میگوید که یافتن کلاس باگ جدید این معنا را دارد که دانشمندان و کمپانی اپل به طور بالقوه قادر خواهند بود باگهای شبیه بیشتری پیدا کنند و حفاظتهای امنیتی کلی را بهبود بخشند. اپل اشکالاتی را که این کمپانی یافته بود برطرف کرده است و هیچ مدرکی وجود نخواهد داشت که از آنها سوء استفاده شود.
یافته های Trellix طبق کار پیشین گوگل و سیتیزن Lab، یک مرکز تحقیقاتی دانشگاه تورنتو است. در سال 2021، این دو سازمان ForcedEntry را کشف کردند، یک اکسپلویت صفر، و روز صفر iOS که به شورای خالق نرم افزارهای جاسوسی اسرائیلی NSO مرتبط بود. (این اکسپلویت که بسیار پیچیده توصیف می شود، در آیفون یک فعال سعودی پیدا شد و برای نصب بدافزار Pegasus NSO استفاده شد.)
واکاوی ForcedEntry معلوم کرد که نظیر دو قسمت مهم است. نخستین مورد، یک آیفون را فریب داد تا یک PDF مخرب را که به عنوان یک GIF مخفی شده بود باز کند. ناحیه دوم به مهاجمان این امکان را می دهد تا از جعبه ایمنی اپل فرار کنند، که برنامهها را از دسترسی به دادههای ذخیرهشده از طریق سایر برنامهها و دسترسی به سایر بخشهای دستگاه باز میدارد. پژوهش های Trellix به کمک Austin Emmitt، تحقیق کننده ارشد آسیبپذیری، بر روی ناحیه دوم تمرکز دارد و در نهایت از نقصهایی که یافت برای دور زدن جعبه شنی مورد استفاده قرار داد.
به طور ویژه، Emmitt دستهای از آسیبپذیریها را یافت که حول محور NSPredicate میچرخند، ابزاری که توانایی آن را دارد کدهای درون فناوریهای کمپانی اپل را فیلتر کند. NSPredicate نخستین بار در ForcedEntry مورد سوء استفاده قرار گرفت و در حاصل آن بررسی در سال 2021، اپل روش های تازه ای را برای ممانعت از سوء استفاده رونمایی کرد. با این وضعیت، به نظر می آید که آن ها کافی نبوده اند. Trellix در یک مطلب وبلاگی که جزئیات پژوهش های خود را تشریح می کند، می گوید:" ما کشف کردیم که این کم کردن های جدید را می توان دور زد."
McKee توضیح میدهد که باگهای این کلاس جدید NSPredicate در مکانهای مختلف در macOS و iOS، از جمله در Springboard، برنامهای که صفحه اصلی آیفون را سازماندهی میکند و قادر هست به دادههای مکان، عکسها و دوربین دسترسی داشته باشد، قرار داشته است. موقعی که باگ ها مورد سوء استفاده قرار دریافت می کنند، مهاجم می تواند به مناطقی که قرار است مسدود شوند دسترسی پیدا کند. یک ویدیوی اثبات مفهومی انتشار یافته به همراه Trellix معین می کند که به چه طریقی می توان از صدمه پذیری ها سوء استفاده کرد.
مک کی میگوید: کلاس جدید باگها« لنز را به ناحیهای میآورد که مردم در گذشته درباره آن تحقیق نکردهاند، چون از وجود آن اطلاعی نداشتند »." مخصوصا با پس حوزه ForcedEntry چون شخصی در آن سطح پیچیده در گذشته از یک باگ در این کلاس استفاده می کرد."
مهمتر از همه، هر مهاجمی که بخواهد از این مشکلات سوء مورد استفاده کند، نیاز به یک جای پای ابتدایی در دستگاه شخصی دارد. آنها باید پیش از اینکه بتوانند از سیستم NSPredicate سوء استفاده کنند راهی برای ورود پیدا کنند.
اپل آسیبپذیریهای NSPredicate Trellix را که در بهروزرسانیهای نرمافزاری macOS 13.2 و iOS 16.3 خود که در ژانویه انتشار یافتهاند، منتشر کرد. شرکت اپل همچنین برای صدمه پذیری های کشف شده CVE صادر کرده است: CVE- 2023- 23530 و CVE- 2023- 23531. از هنگامی که شرکت اپل این آسیبپذیریها را برطرف کرد، نسخههای جدیدتری از macOS و iOS را نیز به اشتراک گذاشت.
اینها از جمله اصلاحات امنیتی برای یک مشکل نرم افزاری بود که در دستگاه های افراد مورد سوء استفاده قرار می گرفت. اطمینان حاصل کنید که iPhone، iPad و Mac خود را همیشه با نسخه های جدید نرم افزاری ویرایش می کنید.