اپل

آسیب‌پذیری حساسی در سیستم‌عامل IOS گزارش شده که مهاجم با استفاده از آن می‌تواند اطلاعات شخصی افراد را سرقت نماید. این اطلاعات می‌تواند شامل رمز عبور ایمیل یا WiFi و غیره که در حافظه(۱) دستگاه ذخیره شده، باشد. این آسیب‌پذیری خیلی شبیه به آسیب‌پذیری Stagefright است که سال قبل در اندروید کشف شده است و اجازه ‌داد تا حمله‌کننده‌ها با استفاده از فقط یک پیام متنی خاص، اطلاعات بیش از یک میلیارد نفر را جاسوسی کنند.

Cisco Talos محقق ارشد شرکت Tyler Bohan، کسی که این اشکال بحرانی شبیه به Stagefright را در IOS کشف کرد، این نقص را بسیار بحرانی‌تر از Stagefright اندروید توصیف کرد.

این اشکال بحرانی CVE-2016-4631 در ImageIO قرار دارد. ImageIO یک API است که برای داده‌های تصویری بکار می‌رود و به طور گسترده در سیستم‌عامل‌های اپل، شامل Mac OS X، tvOS، watchOS استفاده شده است.

برای بهره‌برداری از این آسیب‌پذیری، حمله‌کننده‌ یک کد بهره‌بردار(۲) تولید می‌کند و آن را از طریق یک پیام چندرسانه‌ای (MMS)(3) یا iMessage درون یک فایل با برچسب تصویر TIFF ارسال کنند. در واقع زمانی که پیام روی سیستم قربانی دریافت می‌شود، حمله راه‌اندازی می‌شود. این حمله همچنین می‌تواند به وسیله یک مرورگر Safariانجام شود. برای این امر، حمله‌کننده نیاز دارد که قربانی را فریب دهد تا وب‌سایتی که شامل کد مخرب است را مشاهده کند. در هر دو مورد، کد بهره‌بردار نیاز به عمل خاصی از سوی کاربر ندارد زیرا برنامه‌های کاربردی (مانند iMessage) به صورت خودکار و با پیکربندی پیش‌فرض، در زمان دریافت تصاویر، سعی در خواندن آن‌ها دارند. برای قربانی مشکل است که حمله را شنایی کند و ممکن است اطلاعات قربانی مثل رمز عبور Wi-Fi و ایمیل و غیره که در حافظه دستگاه ذخیره شده‌اند به سرقت روند.

از آنجایی که IOS شامل سیستم محافظت جعبه‌شن(۴) برای جلوگیری از اجرای کد‌های بهره‌بردار حمله‌کننده‌ها روی سیستم‌عامل است، حمله‌کننده نیاز به کد بهره‌برداری دارد که در سطح مدیر عمل کند تا اجازه کنترل کامل iPhone را به او بدهد. به خاطر اینکه Mac OS X سیستم محافظت جعبه شن را ندارد، می‌تواند به حمله‌کننده اجازه دهد تا از راه دور به کامپیوتر Mac با پسورد قربانی دسترسی داشته باشد.

اپل این مشکل را در IOS نسخه ۹٫۳٫۳ برطرف کرده است.

اپل همچنین آسیب‌پذیری جدی دیگری را در نرم‌افزار FaceTime سیستم‌عامل‌های IOS و OS X برطرف کرده است که اجازه می‌داد افرادی که در یک شبکه WiFi هستند، بتوانند مکالمات عبوری از تماس‌های FaceTime صوتی را شنود کنند.

آسیب‌پذیری FaceTime توسط Martin Vigo (مهندس امنیت شرکت Salesforce) کشف و در سند (CVE-2016-4635) گزارش شده است.

متخصصین امنیت توصیه می‌کنند دستگاهای خود را با به‌روزرسانی مداوم و نصب وصله‌های امنیتی جدید،
در مقابل آسیب‌پذیری‌های مختلف محافظت کنید.

منبع

http://thehackernews.com/2016/07/iphone-hack-exploit.html


(۱) memory
(۲) Exploit
(۳) multimedia message
(۴) sandbox