Pegasusاپل روز پنجشنبه ۷ سپتامبر ۲۰۲۳ به‌روزرسانی‌های امنیتی اضطراری را برای iOS، iPadOS، macOS و watchOS منتشر کرد تا دو نقص روز صفر را که در سطح اینترنت برای ارائه نرم‌افزار Pegasus گروه NSO مورد سوءاستفاده قرار گرفته‌اند، برطرف کند.

این مسائل به شرح زیر هستند:

  • CVE-2023-41061 – یک مشکل اعتبارسنجی در Wallet که می‌تواند منجر به اجرای کد دلخواه هنگام مدیریت یک پیوست ساخته شده مخرب شود.
  • CVE-2023-41064 – یک مشکل سرریز بافر در مؤلفه Image I/O که می‌تواند منجر به اجرای کد دلخواه هنگام پردازش یک تصویر ساخته شده به طور مخرب شود [۱].

درحالی‌که CVE-2023-41064 توسط Citizen Lab در دانشکده Munk دانشگاه تورنتو پیدا شد، CVE-2023-41061 به‌صورت داخلی و توسط اپل و با کمک از Citizen Lab کشف شد.

به‌روزرسانی‌ها برای دستگاه‌ها و سیستم‌عامل‌های زیر در دسترس هستند:

  • iOS 16.6.1،iPadOS 16.6.1 ، آیفون ۸ و بالاتر، iPad Pro (همه مدل‌ها)، iPad Air نسل ۳ به بعد، iPad نسل ۵ به بعد، و iPad mini نسل ۵ به بعد[۲]
  • macOS Ventura 13.5.2 – دستگاه‌های macOS دارای macOS Ventura [3]
  • watchOS 9.6.2 – Apple Watch Series 4 و بالاتر[۴]

در یک هشدار جداگانه، Citizen Lab فاش کرد که این نقص‌های دوقلو به‌عنوان بخشی از زنجیره بهره‌برداری بدون کلیک iMessage به نام BLASTPASS برای استقرار Pegasus روی آیفون‌های دارای وصله کامل iOS 16.6 مورداستفاده قرار گرفته‌اند.

این آزمایشگاه بین‌رشته‌ای گفت[۵]: زنجیره اکسپلویت قادر بود آیفون‌هایی را که آخرین نسخه iOS (16.6) را اجرا می‌کردند، بدون هیچ‌گونه تعاملی از جانب قربانی به خطر بیندازد. این بهره‌بردار شامل پیوست‌های PassKit بود که حاوی تصاویر مخربی بود که از یک حساب کاربری iMessage مهاجم برای قربانی ارسال می‌شد.

مشخصات فنی اضافی در مورد نقص‌ها باتوجه‌به بهره‌برداری فعال از آن‌ها داده نشده است. گفته می‌شود که این بهره‌بردار چارچوب[۶] sandbox BlastDoor را که توسط اپل برای کاهش حملات zero-click راه‌اندازی شده است دور می‌زند.

Citizen Lab گفت: “این جدیدترین یافته یک‌بار دیگر نشان می‌دهد که جامعه مدنی مورد هدف بهره‌بردارهای بسیار پیچیده و نرم‌افزارهای جاسوسی مزدور قرار گرفته است. این مسائل هفته گذشته هنگام بررسی دستگاه یک فرد ناشناس که توسط یک سازمان جامعه مدنی مستقر در واشنگتن‌دی‌سی کار می‌کرد پیدا شد.”

Cupertino از ابتدای سال تاکنون مجموعاً ۱۳ باگ روز صفر را در نرم‌افزار خود برطرف کرده است. آخرین به‌روزرسانی‌ها نیز بیش از یک ماه پس از ارسال اصلاحات برای نقص هسته[۷] (CVE-2023-38606) توسط این شرکت ارائه می‌شوند.

اخبار روز صفر در حالی منتشر می‌شود که گمان می‌رود دولت چین دستور[۸] ممنوعیت[۹] مقامات دولتی مرکزی و ایالتی را از استفاده از آیفون و سایر دستگاه‌های مارک خارجی برای کار در تلاش برای کاهش اتکا به فناوری خارج از کشور و در بحبوحه تشدید جنگ تجاری چین با آمریکا صادر کرده است[۱۰].

زوک آبراهام، محقق امنیتی و موسس Zimperium در پستی در X (توئیتر سابق) گفت[۱۱]: دلیل واقعی [این ممنوعیت] این است: امنیت سایبری (تعجب غافلگیرکننده). آیفون‌ها تصور می‌کنند امن‌ترین گوشی هستند، اما در واقعیت، آیفون‌ها در برابر جاسوسی اصلاً ایمن نیستند.

“باور نمی‌کنید؟ فقط به تعداد zero-click های شرکت‌های تجاری مانند NSO در طول سال‌ها نگاه کنید تا متوجه شوید که تقریباً هیچ فردی، یک سازمان یا یک دولت نمی‌تواند برای محافظت از خود در برابر جاسوسی سایبری از طریق آیفون کاری انجام دهد.”

  منابع

[۱] https://developer.apple.com/library/archive/documentation/GraphicsImaging/Conceptual/ImageIOGuide/imageio_basics/ikpg_basics.html

[۲] https://support.apple.com/en-us/HT213905

[۳] https://support.apple.com/en-us/HT213906

[۴] https://support.apple.com/en-us/HT213907

[۵] https://citizenlab.ca/2023/09/blastpass-nso-group-iphone-zero-click-zero-day-exploit-captured-in-the-wild

[۶] https://thehackernews.com/2021/01/google-uncovers-new-ios-security.html

[۷] https://apa.aut.ac.ir/?p=9869

[۸] https://www.wsj.com/world/china/china-bans-iphone-use-for-government-officials-at-work-635fe2f8

[۹] https://www.bloomberg.com/news/articles/2023-09-07/china-plans-to-expand-iphone-ban-to-some-state-backed-firms-in-blow-to-apple

[۱۰] https://www.reuters.com/technology/china-moves-widen-state-employee-iphone-curbs-sources-2023-09-07

[۱۱] https://twitter.com/ihackbanme/status/1699898856568418525

[۱۲] https://thehackernews.com/2023/09/apple-rushes-to-patch-zero-day-flaws.html