محققان امنیت سایبری گوگل درنهایت جزئیات و اثبات ادعای خود را برای ۴ آسیبپذیری امنیتی از ۵ آسیبپذیری که ممکن است به مهاجمین از راه دور اجازه دهد دستگاههای iOS اپل را فقط با ارسال یک پیام دستکاریشده موذی از طریق iMessage هدف قرار دهند، فاش کردند.
تمام این آسیبپذیریها که نیازی به تعامل با کاربر ندارند، مسئولانه توسط Samuel Groß وNatalie Silvanovich به اپل گزارش شدند که این شرکت هفته گذشته با انتشار آخرین بهروزرسانی iOS یعنی نسخه ۱۲٫۴ آنها را وصله کرده است[۱].
چهار مورد از این آسیبپذیریها مسائل use-after-free و تخریب حافظه از نوع بدون تعامل با کاربر هستند که میتواند به مهاجمین از راه دور اجازه دهند که در دستگاههای iOS تأثیر قرارگرفته کد دلخواه خود را اجرا کنند.
بااینحال، این محققان تابهحال جزئیات و بهرهبردارهای سه مورد از این چهار آسیبپذیری مهم RCE را منتشر کردهاند و یکی (CVE-2019-8641) را خصوصی نگهداشتهاند زیرا آخرین بهروزرسانی منتشرشده کاملاً این مشکل را برطرف نکرده است.
آسیبپذیری پنجم (CVE-2019-8646)، یک خواندن out-of-bounds است، که همچنین با ارسال یک پیام نادرست از طریق iMessage میتواند از راه دور اجرا شود. اما بهجای اجرای کد، این اشکال به یک مهاجم اجازه میدهد تا محتوای فایلهای ذخیرهشده در دستگاه iOS قربانی را از طریق حافظه نشت شده بخواند.
در زیر میتوانید جزئیات مختصری که به مشاوره امنیتی در این زمینه لینک شدهاند و بهرهبردارهای PoC را برای هر چهار آسیبپذیری پیدا کنید:
CVE-2019-8647 (RCE از طریق iMessage)- این یک آسیبپذیری use-after-free است که در فریموورک Core Data در iOS قرار دارد و میتواند منجر به اجرای کد دلخواه به دلیل deserialization هنگام استفاده از روش NSArray initWithCoder شود.
CVE-2019-8662 (RCE از طریق iMessage) – این نقص نیز به آسیبپذیری use-after-free فوق شبیه است و در جزء QuickLook iOS واقع شده است که از طریق iMessage نیز میتواند از راه دور ایجاد شود[۲].
CVE-2019-8660 (RCE از طریق iMessage) – این یک مسئله تخریب حافظه است که در فریموورک Core Data و مؤلفه Siri قرار دارد، که در صورت بهرهبرداری موفقیتآمیز، میتواند به مهاجمین از راه دور اجازه دهد یک برنامه را بسته یا کد دلخواه خود را اجرا کنند[۳].
CVE-2019-8646 (File Read از طریق iMessage) – این نقص که در اجزای iOS Siri و Core Data iOS نیز قرار دارد، میتواند به یک مهاجم اجازه دهد تا محتوای پروندههای ذخیرهشده در دستگاههای iOS را از راه دور و بدون تعامل کاربر، بهعنوان کاربر تلفن همراه و بدون sandbox بخواند[۴].
علاوه بر این ۵ آسیبپذیری، Silvanovich هفته گذشته نیز جزئیات و بهرهبردار PoC را برای یک آسیبپذیری خواندن out-of-bounds منتشر کرد که به مهاجمین از راه دور نیز اجازه میدهد حافظه را نشت دهند و فایلها را از یک دستگاه و از راه دور بخوانند[۵].
به این آسیبپذیری عنوان CVE-2019-8624 اختصاص داده شده است و در بخش Touch Digital touch از watchOS قرار دارد و اپل واچ سری ۱ و بعدازآن را تحت تأثیر قرار میدهد. این مشکل توسط اپل در ماه جاری و با انتشار watchOS نسخه ۵٫۳ برطرف شده است.
ازآنجاکه بهرهبردارهای اثبات ادعا برای همه این شش آسیبپذیری امنیتی اکنون در دسترس عموم قرار دارند به کاربران توصیه میشود دستگاههای اپل خود را به آخرین نسخه از این سیستمعامل و در اسرع وقت بهروزرسانی کنند[۶].
علاوه بر آسیبپذیریهای امنیتی، بهروزرسانیهای طولانیمدت درiOS نسخه ۱۲٫۴ برای آیفون، آیپد و آیپاد لمسی نیز به ویژگیهای جدیدی ازجمله امکان انتقال بیسیم دادهها و مهاجرت مستقیم از یک آیفون قدیمی به آیفون جدید در هنگام setup، دست یافتند.
منابع
[۱] https://support.apple.com/en-is/HT210346
[۲] https://bugs.chromium.org/p/project-zero/issues/detail?id=1873
[۳] https://bugs.chromium.org/p/project-zero/issues/detail?id=1874
[۴] https://bugs.chromium.org/p/project-zero/issues/detail?id=1884
[۵] https://bugs.chromium.org/p/project-zero/issues/detail?id=1858
[۶] https://bugs.chromium.org/p/project-zero/issues/detail?id=1828
[۷] https://thehackernews.com/2019/07/apple-ios-vulnerabilities.html
ثبت ديدگاه