iOS

محققان امنیت سایبری گوگل درنهایت جزئیات و اثبات ادعای خود را برای ۴ آسیب‌پذیری امنیتی از ۵ آسیب‌پذیری که ممکن است به مهاجمین از راه دور اجازه دهد دستگاه‌های iOS اپل را فقط با ارسال یک پیام دستکاری‌شده موذی از طریق iMessage هدف قرار دهند، فاش کردند.

تمام این آسیب‌پذیری‌ها که نیازی به تعامل با کاربر ندارند، مسئولانه توسط Samuel Groß وNatalie Silvanovich به اپل گزارش شدند که این شرکت هفته گذشته با انتشار آخرین به‌روزرسانی iOS یعنی نسخه ۱۲٫۴ آن‌ها را وصله کرده است[۱].

چهار مورد از این آسیب‌پذیری‌ها مسائل use-after-free و تخریب حافظه از نوع بدون تعامل با کاربر هستند که می‌تواند به مهاجمین از راه دور اجازه دهند که در دستگاه‌های iOS تأثیر قرارگرفته کد دلخواه خود را اجرا کنند.

بااین‌حال، این محققان تابه‌حال جزئیات و بهره‌بردارهای سه مورد از این چهار آسیب‌پذیری مهم RCE را منتشر کرده‌اند و یکی (CVE-2019-8641) را خصوصی نگه‌داشته‌اند زیرا آخرین به‌روزرسانی منتشرشده کاملاً این مشکل را برطرف نکرده است.

آسیب‌پذیری پنجم (CVE-2019-8646)، یک خواندن out-of-bounds است، که همچنین با ارسال یک پیام نادرست از طریق iMessage می‌تواند از راه دور اجرا شود. اما به‌جای اجرای کد، این اشکال به یک مهاجم اجازه می‌دهد تا محتوای فایل‌های ذخیره‌شده در دستگاه iOS قربانی را از طریق حافظه نشت شده بخواند.

در زیر می‌توانید جزئیات مختصری که به مشاوره امنیتی در این زمینه لینک شده‌اند و بهره‌بردارهای PoC را برای هر چهار آسیب‌پذیری پیدا کنید:

CVE-2019-8647 (RCE از طریق iMessage)- این یک آسیب‌پذیری use-after-free است که در فریم‌وورک Core Data در iOS قرار دارد و می‌تواند منجر به اجرای کد دلخواه به دلیل deserialization هنگام استفاده از روش NSArray initWithCoder شود.

CVE-2019-8662 (RCE از طریق iMessage) – این نقص نیز به آسیب‌پذیری use-after-free فوق شبیه است و در جزء QuickLook iOS واقع شده است که از طریق iMessage نیز می‌تواند از راه دور ایجاد شود[۲].

CVE-2019-8660 (RCE از طریق iMessage) – این یک مسئله تخریب حافظه است که در فریم‌وورک Core Data و مؤلفه Siri قرار دارد، که در صورت بهره‌برداری موفقیت‌آمیز، می‌تواند به مهاجمین از راه دور اجازه دهد یک برنامه را بسته یا کد دلخواه خود را اجرا کنند[۳].

CVE-2019-8646 (File Read از طریق iMessage) – این نقص که در اجزای iOS Siri و Core Data iOS نیز قرار دارد، می‌تواند به یک مهاجم اجازه دهد تا محتوای پرونده‌های ذخیره‌شده در دستگاه‌های iOS را از راه دور و بدون تعامل کاربر، به‌عنوان کاربر تلفن همراه و بدون sandbox بخواند[۴].

علاوه بر این ۵ آسیب‌پذیری، Silvanovich هفته گذشته نیز جزئیات و بهره‌بردار PoC را برای یک آسیب‌پذیری خواندن out-of-bounds منتشر کرد که به مهاجمین از راه دور نیز اجازه می‌دهد حافظه را نشت دهند و فایل‌ها را از یک دستگاه و از راه دور بخوانند[۵].

به این آسیب‌پذیری عنوان CVE-2019-8624 اختصاص داده شده است و در بخش Touch Digital touch از watchOS قرار دارد و اپل واچ سری ۱ و بعدازآن را تحت تأثیر قرار می‌دهد. این مشکل توسط اپل در ماه جاری و با انتشار watchOS  نسخه ۵٫۳ برطرف شده است.

ازآنجاکه بهره‌بردارهای اثبات ادعا برای همه این شش آسیب‌پذیری امنیتی اکنون در دسترس عموم قرار دارند به کاربران توصیه می‌شود دستگاه‌های اپل خود را به آخرین نسخه از این سیستم‌عامل و در اسرع وقت به‌روزرسانی کنند[۶].

علاوه بر آسیب‌پذیری‌های امنیتی، به‌روزرسانی‌های طولانی‌مدت درiOS  نسخه ۱۲٫۴ برای آیفون، آیپد و آی‌پاد لمسی نیز به ویژگی‌های جدیدی ازجمله امکان انتقال بی‌سیم داده‌ها و مهاجرت مستقیم از یک آیفون قدیمی به آیفون جدید در هنگام setup، دست یافتند.

 

منابع

[۱] https://support.apple.com/en-is/HT210346

[۲] https://bugs.chromium.org/p/project-zero/issues/detail?id=1873

[۳] https://bugs.chromium.org/p/project-zero/issues/detail?id=1874

[۴] https://bugs.chromium.org/p/project-zero/issues/detail?id=1884

[۵] https://bugs.chromium.org/p/project-zero/issues/detail?id=1858

[۶] https://bugs.chromium.org/p/project-zero/issues/detail?id=1828

[۷] https://thehackernews.com/2019/07/apple-ios-vulnerabilities.html