در حال حاضر شما یک دلیل مناسب دیگر برای بهروزرسانی آیفون خود به نسخه جدید iOS یعنی نسخه ۱۱ دارید، چراکه یک آسیبپذیری امنیتی در iOS نسخه ۱۰ و قدیمیتر وجود دارد که بهرهبردار آن در حال حاضر در اختیار عموم قرار گرفته است.
Gal Beniamini که یک محقق امنیتی در پروژه Zero شرکت گوگل است، یک آسیبپذیری امنیتی در آیفون و دیگر دستگاههایی که از تراشههای Wifi شرکت Broadcom استفاده میکنند، کشف کرده است که CVE-2017-11120 نامگذاری شده و بهراحتی هر چه تمامتر قابل بهرهبرداری است.
این آسیبپذیری مشابه آسیبپذیری است که Beniamini در ماه آوریل ۲۰۱۷ و بر روی تراشه SoC شرکت Broadcom که مربوط به WiFi بود، کشف کرد[۱] و همچنین مشابه آسیبپذیری BroadPwn که توسط محقق امنیتی شرکت Exodus Intelligence به نام Nitay Artenstein در اوایل تابستان سال جاری کشف شد[۲]. تمامی این آسیبپذیریها به یک مهاجم از راه دور اجازه میدهند تا از طریق شبکههای Wi-Fi محلی کنترل گوشی هوشمند شما را بر عهده گیرند.
این آسیبپذیری جدید کشف شده، که اپل آن را با انتشار نسخه ۱۱ سیستمعامل خود در تاریخ ۱۹ سپتامبر ۲۰۱۷ برطرف کرده است، میتواند به مهاجمان اجازه دهد که کنترل آیفون فرد قربانی را از راه دور در دست گیرند. تمام چیزی که یک مهاجم نیاز دارد آدرس MAC آیفون موردنظر یا شناسه پورت شبکه آن است.
و ازآنجاکه به دست آوردن آدرس MAC یک دستگاه متصل به شبکه آسان است، این آسیبپذیری بهعنوان یک تهدید جدی برای کاربران آیفون بهحساب میآید.
Beniamini سازنده این تراشههای WiFi یعنی شرکت Broadcom را نسبت به این آسیبپذیری آگاه کرده است و این آسیبپذیری را بهطور مخفیانه و از طریق سیستم گزارش آسیبپذیری گوگل یعنی Chromium و در تاریخ ۲۳ اوت ۲۰۱۷ به آنها گزارش داده است.
در حال حاضر و به دنبال منتشر شدن نسخه ۱۱ سیستمعامل آیفون، Beniamini بهرهبردار اثبات این ادعا را برای این آسیبپذیری منتشر کرده است[۳] و اثبات کرده است که این آسیبپذیری میتواند برای کاربران آیفون دردسرساز باشد.
Beniamini میگوید این آسیبپذیری بر روی تراشههای Broadcom که سیستمعامل نسخه BCM4355C0 را اجرا میکنند تأثیرگذار است که نهتنها توسط آیفون، بلکه توسط تعداد زیادی از دیگر دستگاهها شامل گوشیهای هوشمند دارای سیستمعامل اندروید، تلویزیون اپل و تلویزیونهای هوشمند دیگر نیز استفاده میشود.
هنگامی اجراشدن این بهرهبرداری، Beniamini قادر بود که یک در پشتی را بر روی سیستمعامل تراشه Broadcom جاسازی کند که به او اجازه میداد که از راه دور دستوراتی را بر روی این سیستمعامل بنویسد که درنهایت منجر به در دست گرفتن راحت کنترل دستگاه مربوطه از طریق تراشه Wi-Fi میشد.
بعد از پایان بهرهبرداری، شما میتوانید با در پشتی در ارتباط باشید تا بتوانید توسط فراخوانی توابع read_dword و write_dword دسترسی خواندن و نوشتن بر روی سیستمعامل موردنظر داشته باشید.
محققان بهرهبردار منتشرشده را تنها بر روی سیستمعامل Wi-Fi در iOS نسخه ۱۰٫۲ آزمایش کردند اما بر این باورند که بر روی تمامی نسخههای iOS تا نسخه ۱۰٫۳٫۳ نیز قابلاجراست.
Beniamini دراینباره میگوید: “بااینحال، بعضی از نمادها برای iOS های با نسخههای مختلف ممکن است نیاز به تنظیم شدن داشته باشند و بدین منظور باید بخش exploit/symbols.py را بررسی کنید.”
ازآنجاکه هیچ راهی وجود ندارد برای اینکه شما بفهمید دستگاهتان دارای سیستمعامل نسخه BCM4355C0 هست یا نه، به کاربران پیشنهاد میشود که سیستمعامل خود را به نسخه ۱۱ ارتقا دهند[۴]. اپل همچنین این مشکل را در آخرین نسخه از tvOS خود برطرف کرده است[۵].
همچنین، گوگل در اوایل ماه جاری این مشکل را در دستگاههای Nexus و Pixel و همچنین دستگاههای دارای سیستمعامل اندروید خود برطرف کرده است[۶]. اگرچه، کاربران اندرویدی دارای دستگاههای تولیدشده توسط سازندگان مختلف باید منتظر باشند تا سازندگان این دستگاهها، بهروزرسانیهای موردنیاز را بر روی دستگاههایشان انجام دهند.
منابع
[۱] https://apa.aut.ac.ir/?p=2376
[۲] https://apa.aut.ac.ir/?p=2754
[۳] https://bugs.chromium.org/p/project-zero/issues/detail?id=1289
[۴] https://support.apple.com/en-us/HT208112
[۵] https://support.apple.com/en-us/HT208113
[۶] https://source.android.com/security/bulletin/2017-09-01#2017-09-05-details
[۷] http://thehackernews.com/2017/09/apple-iphone-wifi-hacking.html
ثبت ديدگاه