آسیبپذیری حساسی در سیستمعامل IOS گزارش شده که مهاجم با استفاده از آن میتواند اطلاعات شخصی افراد را سرقت نماید. این اطلاعات میتواند شامل رمز عبور ایمیل یا WiFi و غیره که در حافظه(۱) دستگاه ذخیره شده، باشد. این آسیبپذیری خیلی شبیه به آسیبپذیری Stagefright است که سال قبل در اندروید کشف شده است و اجازه داد تا حملهکنندهها با استفاده از فقط یک پیام متنی خاص، اطلاعات بیش از یک میلیارد نفر را جاسوسی کنند.
Cisco Talos محقق ارشد شرکت Tyler Bohan، کسی که این اشکال بحرانی شبیه به Stagefright را در IOS کشف کرد، این نقص را بسیار بحرانیتر از Stagefright اندروید توصیف کرد.
این اشکال بحرانی CVE-2016-4631 در ImageIO قرار دارد. ImageIO یک API است که برای دادههای تصویری بکار میرود و به طور گسترده در سیستمعاملهای اپل، شامل Mac OS X، tvOS، watchOS استفاده شده است.
برای بهرهبرداری از این آسیبپذیری، حملهکننده یک کد بهرهبردار(۲) تولید میکند و آن را از طریق یک پیام چندرسانهای (MMS)(3) یا iMessage درون یک فایل با برچسب تصویر TIFF ارسال کنند. در واقع زمانی که پیام روی سیستم قربانی دریافت میشود، حمله راهاندازی میشود. این حمله همچنین میتواند به وسیله یک مرورگر Safariانجام شود. برای این امر، حملهکننده نیاز دارد که قربانی را فریب دهد تا وبسایتی که شامل کد مخرب است را مشاهده کند. در هر دو مورد، کد بهرهبردار نیاز به عمل خاصی از سوی کاربر ندارد زیرا برنامههای کاربردی (مانند iMessage) به صورت خودکار و با پیکربندی پیشفرض، در زمان دریافت تصاویر، سعی در خواندن آنها دارند. برای قربانی مشکل است که حمله را شنایی کند و ممکن است اطلاعات قربانی مثل رمز عبور Wi-Fi و ایمیل و غیره که در حافظه دستگاه ذخیره شدهاند به سرقت روند.
از آنجایی که IOS شامل سیستم محافظت جعبهشن(۴) برای جلوگیری از اجرای کدهای بهرهبردار حملهکنندهها روی سیستمعامل است، حملهکننده نیاز به کد بهرهبرداری دارد که در سطح مدیر عمل کند تا اجازه کنترل کامل iPhone را به او بدهد. به خاطر اینکه Mac OS X سیستم محافظت جعبه شن را ندارد، میتواند به حملهکننده اجازه دهد تا از راه دور به کامپیوتر Mac با پسورد قربانی دسترسی داشته باشد.
اپل این مشکل را در IOS نسخه ۹٫۳٫۳ برطرف کرده است.
اپل همچنین آسیبپذیری جدی دیگری را در نرمافزار FaceTime سیستمعاملهای IOS و OS X برطرف کرده است که اجازه میداد افرادی که در یک شبکه WiFi هستند، بتوانند مکالمات عبوری از تماسهای FaceTime صوتی را شنود کنند.
آسیبپذیری FaceTime توسط Martin Vigo (مهندس امنیت شرکت Salesforce) کشف و در سند (CVE-2016-4635) گزارش شده است.
متخصصین امنیت توصیه میکنند دستگاهای خود را با بهروزرسانی مداوم و نصب وصلههای امنیتی جدید،
در مقابل آسیبپذیریهای مختلف محافظت کنید.
منبع
http://thehackernews.com/2016/07/iphone-hack-exploit.html
(۱) memory
(۲) Exploit
(۳) multimedia message
(۴) sandbox
ثبت ديدگاه