گزارشی وحشتناک که محققان گوگل در تاریخ ۳۰ اوت ۲۰۱۹ منتشر کردند، تأیید میکند که آیفون شما فقط با مراجعه به یک وبسایت بهظاهر بیخطر هک میشود.
این داستان به یک تبلیغات گسترده هک کردن آیفون برمیگردد که محققان امنیت سایبری از پروژه Google Zero در اوایل سال جاری در سطح اینترنت کشف کردند، که شامل حداقل پنج مورد بهرهبرداری از آیفونهای منحصربهفرد است که مهاجمان قادر به jailbreak کردن یک آیفون از راه دور و پیادهسازی یک برنامه جاسوسی روی آن هستند.
این زنجیره بهرهبردارهای iOS برای بهرهبرداری از ۱۴ آسیبپذیری جداگانه در سیستمعامل iOS اپل ازجمله ۷ مورد در مرورگر وبSafari ، ۵ مورد در هسته iOS و ۲ مورد فرار از sandbox دستگاههایی با تقریباً هر نسخهای از iOS نسخه ۱۰ تا نسخه ۱۲ را مورد هدف قرار داده است.
طبق یک وبلاگ deep-dive، که توسط پژوهشگر Project Zero به نام Ian Beer، منتشر شده است[۱]، تنها دو مورد از ۱۴ آسیبپذیری امنیتی روز صفر بودند که CVE-2019-7287 و CVE-2019-7286 نامگذاری شدند و در زمان کشف وصله نشده بودند و این کمپین حداقل برای دو سال کشف نشده بود.
گرچه جزئیات فنی و داستان پیشزمینه هر دو آسیبپذیری روز صفر در آن زمان در دسترس نبوده است، اما The Hacker News در ماه فوریه ۲۰۱۹ در مورد هردوی این عیبها هشدار داد[۲]، پسازآنکه اپل نسخه ۱۲٫۱٫۴ از iOS را منتشر کرد تا آنها را برطرف کند.
Beer دراینباره گفت: “ما این موارد را با مهلت ۷ روزه در تاریخ ۱ فوریه ۲۰۱۹ به اپل گزارش دادیم، که منجر به انتشار out-of-band نسخه ۱۲٫۱٫۴ در ۷ فوریه ۲۰۱۹ شد. ما همچنین جزئیات کاملی را با اپل به اشتراک گذاشتیم که در تاریخ ۷ فوریه ۲۰۱۹ افشا شد.”
اکنون، همانطور که این محقق گوگل توضیح داد، این حمله از طریق مجموعه کوچکی از وبسایتهای هک شده با هزاران بازدیدکننده در هفته انجام میشد و هر کاربر iOS که از این آن وبسایتها بازدید میکرد را بدون هیچگونه تبعیضی مورد هدف قرار میداد.
Beer میگوید: “بازدید از یک سایت هک شده کافی بود تا سرور بهرهبردار به دستگاه شما حمله کند و در صورت موفقیتآمیز بودن، یک ایمپلنت ناظر را نصب کند.”
هنگامیکه یک کاربر آیفون از طریق مرورگر آسیبپذیر Safari به یکی از وبسایتهای هک شده مراجعه میکند، بهرهبردارهای WebKit را برای هر زنجیره بهرهبردار فعال میکند. این کار بهمنظور تلاش برای به دست آوردن یک foothold اولیه روی دستگاه iOS کاربر و به دست آوردن بهرهبرداری افزایش سطح دسترسی برای به دست آوردن دسترسی ریشه روی دستگاه، که بالاترین سطح دسترسی است، انجام میشود.
بهرهبردارهای آیفون برای پیادهسازی یک ایمپلنت که در اصل برای سرقت فایلهایی مانند iMessages، عکسها و دادههای مکانی GPS کاربران و بارگذاری آنها در هر ۶۰ ثانیه روی یک سرور خارجی طراحی شده بود، مورداستفاده قرار میگیرند.
Beersدراینباره توضیح میدهد: “هیچ شاخص تصویری روی دستگاه وجود ندارد که ایمپلنت آن در حال اجرا باشد. هیچ راهی برای کاربر در iOS وجود ندارد تا لیست پردازشها را مشاهده کند، بنابراین باینری ایمپلنت هیچ تلاشی برای پنهان کردن اجرای آن از سیستم نمیکند.”
این ایمپلنت جاسوسی همچنین فایلهای پایگاه داده را از دستگاه قربانی که توسط برنامههای رمزنگاری end-to-end محبوب مانندWhatsapp ،Telegram و iMessage برای ذخیرهسازی دادهها، ازجمله گپهای خصوصی در plaintext مورداستفاده قرار میگیرد، به سرقت میبرد.
علاوه بر این، این ایمپلنت همچنین به دادههای keychain دستگاه کاربران که حاوی اعتبار، tokenهای احراز هویت و گواهیهای استفادهشده روی دستگاه بودند، دسترسی داشت.
Beers میگوید: “این keychain همچنین حاوی tokenهای long-lived است که توسط سرویسهایی مانند iOS Single-Sign-On توسط گوگل استفاده میشود تا برنامههای گوگل بتوانند به حساب کاربر دسترسی پیدا کنند. اینها برای مهاجمین بارگذاری میشود و سپس میتواند برای حفظ دسترسی به حساب گوگل کاربر استفاده شود؛ حتی هنگامیکه این ایمپلنت دیگر در حال اجرا نباشد.”
درحالیکه این ایمپلنت با راهاندازی مجدد از آن، بهطور خودکار از روی یک آیفون آلوده پاک میشود و درنتیجه هیچ اثری از خود باقی نمیگذارد، اما بازدید دوباره از یک سایت هک شده مجدداً این ایمپلنت را نصب میکند.
از طرف دیگر، همانطور که Beers توضیح میدهد، مهاجمان “بااینوجود میتوانند با استفاده از token های تأییدشدهی سرقت شده از keychain، حتی پس از قطع دسترسی دستگاه، دسترسی مداوم به حسابها و خدمات مختلف را حفظ کنند.”
ازآنجاییکه اپل هماکنون بیشتر آسیبپذیریهای موجود در آیفون را برطرف کرده است، به کاربران همیشه توصیه میشود دستگاههای خود را بهروز کنند تا از قربانی شدن توسط چنین حملاتی جلوگیری کنند.
منابع
[۱] https://googleprojectzero.blogspot.com/2019/08/a-very-deep-dive-into-ios-exploit.html
[۲] https://thehackernews.com/2019/02/ios-security-update-facetime.html
[۳] https://thehackernews.com/2019/08/hacking-iphone-ios-exploits.html
ثبت ديدگاه