اپل روز پنجشنبه ۷ سپتامبر ۲۰۲۳ بهروزرسانیهای امنیتی اضطراری را برای iOS، iPadOS، macOS و watchOS منتشر کرد تا دو نقص روز صفر را که در سطح اینترنت برای ارائه نرمافزار Pegasus گروه NSO مورد سوءاستفاده قرار گرفتهاند، برطرف کند.
این مسائل به شرح زیر هستند:
- CVE-2023-41061 – یک مشکل اعتبارسنجی در Wallet که میتواند منجر به اجرای کد دلخواه هنگام مدیریت یک پیوست ساخته شده مخرب شود.
- CVE-2023-41064 – یک مشکل سرریز بافر در مؤلفه Image I/O که میتواند منجر به اجرای کد دلخواه هنگام پردازش یک تصویر ساخته شده به طور مخرب شود [۱].
درحالیکه CVE-2023-41064 توسط Citizen Lab در دانشکده Munk دانشگاه تورنتو پیدا شد، CVE-2023-41061 بهصورت داخلی و توسط اپل و با کمک از Citizen Lab کشف شد.
بهروزرسانیها برای دستگاهها و سیستمعاملهای زیر در دسترس هستند:
- iOS 16.6.1،iPadOS 16.6.1 ، آیفون ۸ و بالاتر، iPad Pro (همه مدلها)، iPad Air نسل ۳ به بعد، iPad نسل ۵ به بعد، و iPad mini نسل ۵ به بعد[۲]
- macOS Ventura 13.5.2 – دستگاههای macOS دارای macOS Ventura [3]
- watchOS 9.6.2 – Apple Watch Series 4 و بالاتر[۴]
در یک هشدار جداگانه، Citizen Lab فاش کرد که این نقصهای دوقلو بهعنوان بخشی از زنجیره بهرهبرداری بدون کلیک iMessage به نام BLASTPASS برای استقرار Pegasus روی آیفونهای دارای وصله کامل iOS 16.6 مورداستفاده قرار گرفتهاند.
این آزمایشگاه بینرشتهای گفت[۵]: زنجیره اکسپلویت قادر بود آیفونهایی را که آخرین نسخه iOS (16.6) را اجرا میکردند، بدون هیچگونه تعاملی از جانب قربانی به خطر بیندازد. این بهرهبردار شامل پیوستهای PassKit بود که حاوی تصاویر مخربی بود که از یک حساب کاربری iMessage مهاجم برای قربانی ارسال میشد.
مشخصات فنی اضافی در مورد نقصها باتوجهبه بهرهبرداری فعال از آنها داده نشده است. گفته میشود که این بهرهبردار چارچوب[۶] sandbox BlastDoor را که توسط اپل برای کاهش حملات zero-click راهاندازی شده است دور میزند.
Citizen Lab گفت: “این جدیدترین یافته یکبار دیگر نشان میدهد که جامعه مدنی مورد هدف بهرهبردارهای بسیار پیچیده و نرمافزارهای جاسوسی مزدور قرار گرفته است. این مسائل هفته گذشته هنگام بررسی دستگاه یک فرد ناشناس که توسط یک سازمان جامعه مدنی مستقر در واشنگتندیسی کار میکرد پیدا شد.”
Cupertino از ابتدای سال تاکنون مجموعاً ۱۳ باگ روز صفر را در نرمافزار خود برطرف کرده است. آخرین بهروزرسانیها نیز بیش از یک ماه پس از ارسال اصلاحات برای نقص هسته[۷] (CVE-2023-38606) توسط این شرکت ارائه میشوند.
اخبار روز صفر در حالی منتشر میشود که گمان میرود دولت چین دستور[۸] ممنوعیت[۹] مقامات دولتی مرکزی و ایالتی را از استفاده از آیفون و سایر دستگاههای مارک خارجی برای کار در تلاش برای کاهش اتکا به فناوری خارج از کشور و در بحبوحه تشدید جنگ تجاری چین با آمریکا صادر کرده است[۱۰].
زوک آبراهام، محقق امنیتی و موسس Zimperium در پستی در X (توئیتر سابق) گفت[۱۱]: دلیل واقعی [این ممنوعیت] این است: امنیت سایبری (تعجب غافلگیرکننده). آیفونها تصور میکنند امنترین گوشی هستند، اما در واقعیت، آیفونها در برابر جاسوسی اصلاً ایمن نیستند.
“باور نمیکنید؟ فقط به تعداد zero-click های شرکتهای تجاری مانند NSO در طول سالها نگاه کنید تا متوجه شوید که تقریباً هیچ فردی، یک سازمان یا یک دولت نمیتواند برای محافظت از خود در برابر جاسوسی سایبری از طریق آیفون کاری انجام دهد.”
منابع[۱] https://developer.apple.com/library/archive/documentation/GraphicsImaging/Conceptual/ImageIOGuide/imageio_basics/ikpg_basics.html
[۲] https://support.apple.com/en-us/HT213905
[۳] https://support.apple.com/en-us/HT213906
[۴] https://support.apple.com/en-us/HT213907
[۵] https://citizenlab.ca/2023/09/blastpass-nso-group-iphone-zero-click-zero-day-exploit-captured-in-the-wild
[۶] https://thehackernews.com/2021/01/google-uncovers-new-ios-security.html
[۷] https://apa.aut.ac.ir/?p=9869
[۸] https://www.wsj.com/world/china/china-bans-iphone-use-for-government-officials-at-work-635fe2f8
[۹] https://www.bloomberg.com/news/articles/2023-09-07/china-plans-to-expand-iphone-ban-to-some-state-backed-firms-in-blow-to-apple
[۱۰] https://www.reuters.com/technology/china-moves-widen-state-employee-iphone-curbs-sources-2023-09-07
[۱۱] https://twitter.com/ihackbanme/status/1699898856568418525
[۱۲] https://thehackernews.com/2023/09/apple-rushes-to-patch-zero-day-flaws.html
ثبت ديدگاه