اكتشف باحثو الأمن في Google وعرضوا ثغرات أمنية في نظام التشغيل Apple iOS من خلال برنامج Project Zero

تفاحة / اكتشف باحثو الأمن في Google وعرضوا ثغرات أمنية في نظام التشغيل Apple iOS من خلال برنامج Project Zero 5 دقائق للقراءة

آبل (تصوير مدحت داود على Unsplash)



Apple iOS ، نظام التشغيل الافتراضي لجميع أجهزة iPhone ، احتوى على ستة ثغرات خطيرة من نوع 'Zero Interaction'. اكتشف فريق 'Project Zero' المتميز في Google ، الذي يبحث عن الأخطاء الشديدة وعيوب البرامج ، الشيء نفسه. ومن المثير للاهتمام أن فريق البحث الأمني ​​في Google قد نجح أيضًا في تكرار الإجراءات التي يمكن تنفيذها باستخدام الثغرات الأمنية في البرية. يمكن أن تسمح هذه الأخطاء لأي مهاجم عن بعد بالتحكم الإداري في Apple iPhone دون أن يضطر المستخدم إلى فعل أي شيء بخلاف تلقي رسالة وفتحها.

تم العثور على إصدارات نظام تشغيل Apple iPhone قبل iOS 12.4 لتكون عرضة لستة أخطاء أمنية 'غير تفاعلية' ، اكتشف جوجل. قام عضوان من Google Project Zero بنشر تفاصيل وحتى عرضا بنجاح إثبات المفهوم لخمسة من الثغرات الأمنية الست. يمكن اعتبار الثغرات الأمنية شديدة إلى حد ما لمجرد أنها تتطلب أقل قدر من الإجراءات التي ينفذها الضحية المحتملة لتهديد أمان iPhone. تؤثر الثغرة الأمنية على نظام التشغيل iOS ويمكن استغلالها عبر عميل iMessage.



تتبع Google 'الممارسات المسؤولة' وتُطلع Apple على الثغرات الأمنية الخطيرة في iPhone iOS:

ستكشف Google عن تفاصيل حول الثغرات الأمنية في Apple iPhone iOS في مؤتمر Black Hat الأمني ​​في لاس فيجاس الأسبوع المقبل. ومع ذلك ، حافظت شركة البحث العملاقة على ممارستها المسؤولة المتمثلة في تنبيه الشركات المعنية بشأن الثغرات الأمنية أو الأبواب الخلفية ، وأبلغت شركة Apple أولاً عن المشكلات للسماح لها بإصدار تصحيحات قبل أن يكشف الفريق عن التفاصيل علنًا.



مع ملاحظة الأخطاء الأمنية الشديدة ، ذُكر أن شركة Apple هرعت لتصحيح الأخطاء. ومع ذلك ، ربما لم تنجح تمامًا. تم الاحتفاظ بتفاصيل حول إحدى الثغرات الأمنية 'غير التفاعلية' لأن Apple لم تحل الخطأ تمامًا. تم تقديم المعلومات حول نفس الشيء من قبل Natalie Silvanovich ، أحد باحثي Google Project Zero اللذان عثرا على الأخطاء والإبلاغ عنها.



وأشار الباحث أيضًا إلى أن أربعة من الأخطاء الأمنية الستة قد تؤدي إلى تنفيذ تعليمات برمجية ضارة على جهاز iOS بعيد. الأمر الأكثر إثارة للقلق هو حقيقة أن هذه الأخطاء لا تحتاج إلى تفاعل المستخدم. يتعين على المهاجمين فقط إرسال رسالة مشفرة بشكل خاص إلى هاتف الضحية. يمكن بعد ذلك أن تنفذ الشفرة الضارة نفسها بسهولة بعد أن فتح المستخدم الرسالة لعرض العنصر المستلم. قد تسمح الثغرتان الأخريان للمهاجم بتسريب البيانات من ذاكرة الجهاز وقراءة الملفات من جهاز بعيد. والمثير للدهشة أنه حتى هذه الأخطاء لم تكن بحاجة إلى تفاعل المستخدم.

هل تمكنت Apple من تصحيح خمسة فقط من أصل ستة من الثغرات الأمنية 'الصفرية التفاعل' في iPhone iOS؟

كان من المفترض أن يتم إصلاح جميع الثغرات الأمنية الستة بنجاح الأسبوع الماضي ، في 22 يوليو ، مع إصدار iOS 12.4 من Apple . ومع ذلك ، لا يبدو أن هذا هو الحال. لاحظ الباحث الأمني ​​أن Apple تمكنت فقط من إصلاح خمسة من أصل ستة ثغرات أمنية 'Zero Interaction' في نظام iPhone iOS. ومع ذلك ، فإن تفاصيل الأخطاء الخمسة التي تم تصحيحها متاحة على الإنترنت. عرضت Google نفس الشيء من خلال نظام الإبلاغ عن الأخطاء.

الأخطاء الثلاثة التي سمحت بالتنفيذ عن بعد ومنحت التحكم الإداري لجهاز iPhone الضحية هي CVE-2019-8647 و CVE-2019-8660 و و CVE-2019-8662 . لا تحتوي تقارير الأخطاء المرتبطة فقط على تفاصيل فنية حول كل خطأ ولكن أيضًا رمز إثبات المفهوم الذي يمكن استخدامه لصياغة عمليات الاستغلال. نظرًا لأن Apple لم تتمكن من تصحيح الخطأ الرابع من هذه الفئة بنجاح ، فقد تم الحفاظ على سرية تفاصيلها. قامت Google بوضع علامة على هذه الثغرة الأمنية على أنها CVE-2019-8641.

قامت Google بوضع علامة على البقين الخامس والسادس كـ CVE-2019-8624 و CVE-2019-8646 . قد تسمح هذه الثغرات الأمنية للمهاجم بالاستفادة من المعلومات الخاصة للضحية. هذه مثيرة للقلق بشكل خاص لأنها يمكن أن تسرّب البيانات من ذاكرة الجهاز وقراءة الملفات من جهاز بعيد دون الحاجة إلى أي تفاعل من الضحية.

مع iOS 12.4 ، ربما نجحت Apple في حظر أي محاولات للتحكم عن بعد في أجهزة iPhone من خلال منصة iMessage الضعيفة. ومع ذلك ، فإن وجود رمز إثبات المفهوم وإتاحته المفتوحة يعني أن المتسللين أو المبرمجين الضارين لا يزالون قادرين على استغلال أجهزة iPhone التي لم يتم تحديثها إلى iOS 12.4. بمعنى آخر ، بينما يوصى دائمًا بتثبيت تحديثات الأمان بمجرد توفرها ، في هذه الحالة ، من الضروري تثبيت آخر تحديث لنظام iOS أصدرته Apple دون أي تأخير. يحاول العديد من المتسللين استغلال الثغرات الأمنية حتى بعد تصحيحها أو إصلاحها. هذا لأنهم يدركون جيدًا أن هناك نسبة عالية من مالكي الأجهزة الذين لا يقومون بالتحديث على الفور أو ببساطة يؤخرون تحديث أجهزتهم.

تعتبر العيوب الأمنية الخطيرة في iPhone iOS مربحة للغاية ومجزية مالياً على شبكة الويب المظلمة:

تم اكتشاف الثغرات الأمنية الست 'Zero Interaction' بواسطة Silvanovich وزميله الباحث الأمني ​​في Google Project Zero Samuel Groß. سيلفي سيلفانوفيتش عرضًا تقديميًا حول الثغرات الأمنية عن بُعد و 'عدم التفاعل' في iPhone في مؤتمر أمان Black Hat المقرر عقده في لاس فيجاس الأسبوع المقبل.

' التفاعل الصفري 'أو' عديم الاحتكاك تعتبر نقاط الضعف خطيرة بشكل خاص وتسبب قلقًا عميقًا بين خبراء الأمن. أ مقتطف صغير عن الحديث الذي سيلقيها سيلفانوفيتش في المؤتمر يسلط الضوء على المخاوف بشأن مثل هذه الثغرات الأمنية داخل iPhone iOS. 'كانت هناك شائعات عن وجود ثغرات أمنية بعيدة تتطلب عدم استخدام تفاعل المستخدم لمهاجمة iPhone ، لكن المعلومات المتاحة محدودة حول الجوانب التقنية لهذه الهجمات على الأجهزة الحديثة. يستكشف هذا العرض التقديمي السطح البعيد للهجوم الخالي من التفاعل لنظام iOS. يناقش احتمالية وجود ثغرات أمنية في الرسائل القصيرة ورسائل الوسائط المتعددة والبريد الصوتي المرئي و iMessage والبريد ، ويشرح كيفية إعداد الأدوات لاختبار هذه المكونات. ويتضمن أيضًا مثالين على الثغرات الأمنية التي تم اكتشافها باستخدام هذه الأساليب '.

تم تعيين العرض التقديمي ليكون واحدًا من أكثر العروض شيوعًا في المؤتمر في المقام الأول لأن أخطاء iOS التي لا تتفاعل مع المستخدم نادرة جدًا. تعتمد معظم عمليات استغلال iOS و macOS على خداع الضحية بنجاح لتشغيل تطبيق أو الكشف عن بيانات اعتماد Apple ID الخاصة بهم. لا يتطلب خطأ عدم التفاعل سوى فتح رسالة ملوثة لإطلاق الاستغلال. هذا يزيد بشكل كبير من فرص الإصابة أو اختراق الأمان. يمتلك معظم مستخدمي الهواتف الذكية مساحة محدودة على الشاشة وينتهي بهم الأمر بفتح رسائل للتحقق من محتوياتها. غالبًا ما تزيد الرسالة المصممة بذكاء وحسن الصياغة من المصداقية المتصورة ، مما يزيد من فرص النجاح.

وذكر سيلفانوفيتش أن مثل هذه الرسائل الخبيثة يمكن إرسالها عبر الرسائل القصيرة أو رسائل الوسائط المتعددة أو iMessage أو البريد أو حتى البريد الصوتي المرئي. كانوا بحاجة فقط إلى أن ينتهي بهم الأمر في هاتف الضحية وفتحهم. 'نقاط الضعف هذه هي الكأس المقدسة للمهاجمين ، مما يسمح لهم باختراق أجهزة الضحايا دون أن يتم اكتشافهم'. بالمناسبة ، حتى اليوم ، تم العثور على مثل هذه الثغرات الأمنية الدنيا أو 'الصفرية' فقط لاستخدامها من قبل بائعي الاستغلال وصانعي أدوات الاعتراض القانونية وبرامج المراقبة. هذا يعني ببساطة مثل أخطاء متطورة للغاية التي تسبب أقل قدر من الشك يتم اكتشافها وتداولها بشكل أساسي بواسطة بائعي البرامج الذين يعملون على الويب المظلم. فقط مجموعات القرصنة التي ترعاها الدولة وتركز عليها عادة الوصول إليها. هذا لأن البائعين الذين يمتلكون مثل هذه العيوب يبيعونها بمبالغ ضخمة من المال.

وفقًا لمخطط الأسعار المنشور بواسطة زيروديوم ، مثل هذه الثغرات التي تُباع على الويب المظلم أو السوق السوداء للبرامج قد تكلف أكثر من مليون دولار لكل منها. وهذا يعني أن Silvanovich ربما يكون قد نشر تفاصيل عن مآثر أمنية قد فرضها بائعو البرامج غير القانونيين ما بين 5 ملايين دولار و 10 ملايين دولار. Crowdfense تدعي منصة أخرى تعمل مع المعلومات الأمنية أن السعر كان من الممكن أن يكون أعلى من ذلك بكثير. أسست المنصة في افتراضاتها على حقيقة أن هذه العيوب كانت جزءًا من ' سلسلة هجوم بدون نقرة '. علاوة على ذلك ، عملت الثغرات الأمنية على الإصدارات الأخيرة من عمليات استغلال iOS. بالاقتران مع حقيقة أن هناك ستة منهم ، كان بإمكان بائع برمجيات إكسبلويت أن يربح أكثر من 20 مليون دولار مقابل القطعة.

العلامات تفاحة الأمن الإلكتروني جوجل iOS