یک آسیب پذیری پیشرفته به نام Operation Triangulation در iMessage موجود بود. این زنجیره حمله توسط محققان امنیتی Kaspersky کشف شد.
به گزارش TechNock، بین سالهای 2019 تا دسامبر 2022، یک آسیبپذیری بسیار پیشرفته در iMessage در دسترس بود که در نهایت توسط محققان امنیتی در Kaspersky کشف شد. این زنجیره حملات با نام “عملیات مثلث” شناخته می شد.
در کنگره ارتباطات آشوب، محققان امنیتی کسپرسکی برایس لارین و لئونید بزورچنکو و گئورگی کوکرین در ارائه ای به عملیات مثلث سازی اشاره کردند. این اولین باری بود که آنها جزئیات کامل حملات و آسیب پذیری های مورد استفاده در حمله پیشرفته iMessage را به صورت عمومی منتشر کردند.
9to5mac گزارش می دهد که محققان تمام نتایج کار خود را در وبلاگ Kaspersky SecureList به اشتراک گذاشتند. حمله 0 کلیکی Pegasus به iMessage به عنوان یکی از حملات فنی پیچیده شناخته می شود. عملیات Triangulation به همان اندازه ترسناک به نظر می رسد.
زنجیره حمله با آسیب پذیری صفر روز در برابر حمله 0 کلیکی به iMessage
این آسیبپذیری تا زمانی که iOS 16.2 در دسامبر 2022 منتشر شد وجود داشت. در اینجا زنجیره حمله پیچیده کامل است که شامل چهار آسیبپذیری روز صفر برای به دست آوردن امتیازات ریشه در دستگاه قربانی است:
- مهاجمان یک پیوست مخرب iMessage را ارسال می کنند که برنامه بدون هیچ نشانه ای برای کاربر پردازش می کند.
- این پیوست از آسیبپذیری اجرای کد از راه دور که با نام CVE-2023-41990 در فرمان فونت TrueType ADJUST برای اپل شناسایی شده است، سوء استفاده میکند. این دستور از اوایل دهه 1990 وجود داشت تا اینکه یک پچ آن را حذف کرد.
- از برنامه نویسی بازگشت و پرش و چندین مرحله نوشته شده در زبان پرس و جو NSExpression/NSPredicate استفاده می کند و محیط کتابخانه JavaScriptCore را برای اجرا از طریق جاوا اسکریپت با نوشتن یک اکسپلویت تشدید اصلاح می کند.
- این استفاده از جاوا اسکریپت مبهم و کاملاً غیرقابل خواندن است و اندازه آن به حداقل رسیده است. با این حال، حدود 11000 خط کد دارد که بیشتر آنها مربوط به JavaScriptCore و تجزیه و دستکاری حافظه است.
- این ویژگی از ویژگی اشکال زدایی JavaScriptCore به نام DollarVM ($vm) برای ارائه قابلیت های دستکاری حافظه JavaScriptCore از طریق اسکریپت نویسی و اجرای تابع API بومی استفاده می کند.
- این برنامه برای پشتیبانی از آیفون های قدیمی و جدید طراحی شده است و شامل دور زدن کد تأیید هویت اشاره گر (PAC) برای بهره برداری از مدل های اخیر است.
- این یک آسیبپذیری سرریز عددی بهعنوان CVE-2023-32434 در فراخوانیهای حافظه نوشتن XNU (mach_make_memory_entry و vm_map) برای دسترسی خواندن و نوشتن به تمام حافظه فیزیکی دستگاه در سطح کاربر، سوءاستفاده میکند.
- از رجیسترهای ورودی و خروجی حافظه سخت افزاری (MMIO) برای دور زدن لایه حفاظتی صفحه (PPL) استفاده می کند. این اکسپلویت به عنوان CVE-2023-38606 منسوخ شده است.
- پس از بهره برداری از تمام آسیب پذیری ها، استفاده از یک اکسپلویت جاوا اسکریپت به دستگاه اجازه می دهد تا هر کاری از جمله اجرای نرم افزارهای جاسوسی را انجام دهد. اما مهاجمان این موارد را انتخاب کردند: 1. فرآیند IMAgent را شروع و بارگذاری کنید، که آثار سوء استفاده را از دستگاه حذف می کند. 2. یک فرآیند سافاری را به صورت نامرئی اجرا کنید و با مرحله بعدی آن را به یک صفحه وب هدایت کنید.
- صفحه وب دارای یک اسکریپت است که قربانی را احراز هویت می کند و در صورت رد شدن از بررسی ها، به مرحله بعدی می رسد: استفاده از اکسپلویت سافاری.
- این اکسپلویت سافاری از CVE-2023-32435 برای اجرای یک کد پوسته استفاده می کند.
- Shellcode یک اکسپلویت هسته دیگری را در قالب یک فایل شیء Mach اجرا می کند. این اکسپلویت از همان آسیب پذیری استفاده می کند: CVE-2023-32434 و CVE-2023-38606. همچنین از نظر اندازه و قابلیت بسیار بزرگ است. اما کاملاً با بهره برداری هسته نوشته شده در جاوا اسکریپت متفاوت است. قسمت های اکسپلویت آسیب پذیری های ذکر شده تنها قسمت مشترک این دو کد است. با این حال، بیشتر کد آن نیز به تجزیه و دستکاری حافظه هسته اختصاص دارد. این شامل ابزارهای مختلف پس از بهره برداری است که بیشتر آنها استفاده نشده اند.
- این اکسپلویت امتیازات ریشه را به دست می آورد و به مراحل دیگری که نرم افزارهای جاسوسی بارگیری می شود ادامه می دهد.
محققان تاکید میکنند که تقریباً تمام جنبههای زنجیره حمله را تحلیل معکوس کردهاند و در سال 2024 مقالات بیشتری را منتشر خواهند کرد که جزئیات هر آسیبپذیری و نحوه بهرهبرداری از آنها را شرح میدهند.
جالب است بدانید که لارین، بزورشنکو و کوکرین مشخص میکنند که هنوز یک رمز و راز در مورد CVE-2023-38606 وجود دارد که برای حل آن به کمک نیاز دارند. به طور خاص، مشخص نیست که مهاجمان چگونه از ویژگی سخت افزاری پنهان آگاه شدند:
ما جزئیات فنی را منتشر می کنیم تا سایر محققان امنیتی iOS بتوانند یافته های ما را تایید کنند و توضیحات احتمالی را در مورد چگونگی آگاهی مهاجمان از این ویژگی سخت افزاری ارائه دهند.
در نتیجه، لارین، بزورشنکو و کوکرین میگویند سیستمهایی که بر امنیت از طریق مبهم متکی هستند، هرگز واقعاً امن نخواهند بود.
مقاله پیچیده ترین زنجیره حمله به آیفون با چهار نقطه ضعف روز صفر اولین بار در Tech Knock – اخبار دنیای فناوری پدیدار شد. ظاهر شد.
گفتگو در مورد این post