اشراق
12-31-2023, 08:46 PM
https://img.youm7.com/large/202309101119541954.jpg
اكتشف فريق من الباحثين ثغرة أمنية في Apple SoC تم استخدامها لاستهداف
أجهزة أيفون التي تعمل على إصدارات iOS حتى iOS 16.6، وقال تقرير إن
المتسللين استخدموا تطبيق iMessage لبدء الهجوم ثم استخدموا عيوبًا في
الشريحة لتجاوز وسائل الحماية الأمنية القائمة على الأجهزة، فيما قامت شركة
Apple بسد الخلل بالتحديثات اللاحقة.
ووفقًا لتقرير صادر عن شركة الأمن السيبراني Kaspersky، لعب الخلل الموجود
في SoC دورًا حاسمًا في هجمات أيفون الأخيرة، والمعروفة باسم
Operation Triangulation للحصول على سيطرة كاملة على الجهاز المستهدف
والوصول إلى بيانات المستخدم.
https://v.3bir.net/3bir/2008/03/6077hlek3bopyo-1.gif
كيف استهدف المتسللون الضحايا
أرسل المتسللون أولاً مرفق iMessage ضارًا إلى الهدف وكانت السلسلة
بأكملها بدون نقرة، مما يعني أنها لا تتطلب تفاعلًا من المستخدم، كما أن هذه
الأنواع من الهجمات لا تولد أي علامات أو آثار ملحوظة.
أدى هجوم iMessage بنقرة 0 في وقت لاحق إلى قيام المهاجمين بالاستفادة
من ثغرة الأجهزة لتجاوز وسائل الحماية الأمنية القائمة على الأجهزة، كما قاموا
أيضًا بالتلاعب بمحتويات مناطق الذاكرة المحمية، وبالتالي الحصول على السيطرة
الكاملة على الجهاز.
https://v.3bir.net/3bir/2008/03/6077hlek3bopyo-1.gif
هذه ليست نقطة ضعف عادية، وقال بوريس لارين، الباحث الأمني الرئيسي في
فريق GReAT التابع لشركة Kaspersky: "نظرًا للطبيعة المغلقة لنظام iOS
البيئي، كانت عملية الاكتشاف صعبة وتستغرق وقتًا طويلاً، وتتطلب فهمًا شاملاً
لكل من بنيات الأجهزة والبرامج".
وأضاف: "ما يعلمنا إياه هذا الاكتشاف مرة أخرى هو أنه حتى وسائل الحماية
المتقدمة القائمة على الأجهزة يمكن أن تصبح غير فعالة في مواجهة مهاجم
متطور، خاصة عندما تكون هناك ميزات في الأجهزة تسمح بتجاوز وسائل الحماية هذه".
وقال الفريق إن ميزة الأجهزة غير المعروفة هذه ربما كانت مخصصة للاستخدام
لأغراض التصحيح أو الاختبار من قبل مهندسي Apple أو المصنع، أو ربما تم
تضمينها عن طريق الخطأ.
https://v.3bir.net/3bir/2008/03/6077hlek3bopyo-1.gif
كيف وجد الباحثون الخلل
وبما أن هذه الميزة لا تستخدم من قبل البرامج الثابتة، يقول الباحثون إنه ليس لديهم
أي فكرة عن كيفية معرفة المهاجمين لكيفية استخدامها - مما جعل اكتشافها
وتحليلها باستخدام أساليب الأمان التقليدية أمرًا صعبًا للغاية.
لجأ الباحثون إلى الهندسة العكسية واسعة النطاق لتحليل تكامل أجهزة وبرامج أيفون
. لقد نظروا بشكل خاص إلى عناوين الإدخال/الإخراج أو MMIO، التي تعتبر ضرورية
لتسهيل الاتصال بين وحدة المعالجة المركزية والأجهزة الطرفية.
https://v.3bir.net/3bir/2008/03/6077hlek3bopyo-1.gif
اكتشف فريق من الباحثين ثغرة أمنية في Apple SoC تم استخدامها لاستهداف
أجهزة أيفون التي تعمل على إصدارات iOS حتى iOS 16.6، وقال تقرير إن
المتسللين استخدموا تطبيق iMessage لبدء الهجوم ثم استخدموا عيوبًا في
الشريحة لتجاوز وسائل الحماية الأمنية القائمة على الأجهزة، فيما قامت شركة
Apple بسد الخلل بالتحديثات اللاحقة.
ووفقًا لتقرير صادر عن شركة الأمن السيبراني Kaspersky، لعب الخلل الموجود
في SoC دورًا حاسمًا في هجمات أيفون الأخيرة، والمعروفة باسم
Operation Triangulation للحصول على سيطرة كاملة على الجهاز المستهدف
والوصول إلى بيانات المستخدم.
https://v.3bir.net/3bir/2008/03/6077hlek3bopyo-1.gif
كيف استهدف المتسللون الضحايا
أرسل المتسللون أولاً مرفق iMessage ضارًا إلى الهدف وكانت السلسلة
بأكملها بدون نقرة، مما يعني أنها لا تتطلب تفاعلًا من المستخدم، كما أن هذه
الأنواع من الهجمات لا تولد أي علامات أو آثار ملحوظة.
أدى هجوم iMessage بنقرة 0 في وقت لاحق إلى قيام المهاجمين بالاستفادة
من ثغرة الأجهزة لتجاوز وسائل الحماية الأمنية القائمة على الأجهزة، كما قاموا
أيضًا بالتلاعب بمحتويات مناطق الذاكرة المحمية، وبالتالي الحصول على السيطرة
الكاملة على الجهاز.
https://v.3bir.net/3bir/2008/03/6077hlek3bopyo-1.gif
هذه ليست نقطة ضعف عادية، وقال بوريس لارين، الباحث الأمني الرئيسي في
فريق GReAT التابع لشركة Kaspersky: "نظرًا للطبيعة المغلقة لنظام iOS
البيئي، كانت عملية الاكتشاف صعبة وتستغرق وقتًا طويلاً، وتتطلب فهمًا شاملاً
لكل من بنيات الأجهزة والبرامج".
وأضاف: "ما يعلمنا إياه هذا الاكتشاف مرة أخرى هو أنه حتى وسائل الحماية
المتقدمة القائمة على الأجهزة يمكن أن تصبح غير فعالة في مواجهة مهاجم
متطور، خاصة عندما تكون هناك ميزات في الأجهزة تسمح بتجاوز وسائل الحماية هذه".
وقال الفريق إن ميزة الأجهزة غير المعروفة هذه ربما كانت مخصصة للاستخدام
لأغراض التصحيح أو الاختبار من قبل مهندسي Apple أو المصنع، أو ربما تم
تضمينها عن طريق الخطأ.
https://v.3bir.net/3bir/2008/03/6077hlek3bopyo-1.gif
كيف وجد الباحثون الخلل
وبما أن هذه الميزة لا تستخدم من قبل البرامج الثابتة، يقول الباحثون إنه ليس لديهم
أي فكرة عن كيفية معرفة المهاجمين لكيفية استخدامها - مما جعل اكتشافها
وتحليلها باستخدام أساليب الأمان التقليدية أمرًا صعبًا للغاية.
لجأ الباحثون إلى الهندسة العكسية واسعة النطاق لتحليل تكامل أجهزة وبرامج أيفون
. لقد نظروا بشكل خاص إلى عناوين الإدخال/الإخراج أو MMIO، التي تعتبر ضرورية
لتسهيل الاتصال بين وحدة المعالجة المركزية والأجهزة الطرفية.
https://v.3bir.net/3bir/2008/03/6077hlek3bopyo-1.gif