روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ محققین دریافتهاند که آسیبپذیریای در سیستمعامل آیاواس اپل وجود دارد که راه را برای اجرای کد ریموت (RCE) باز میگذارد. این ارزیابی در حقیقت بازنگری درک قبلی از این نقص است؛ بازنگریای که آن را به چشم یک مشکل [1]DoS کمخطر میدید. این مشکل در واقع روی قابلیت وایفای آیفون تأثیر خود را گذاشته است. در ادامه با ما همراه شوید تا شما را از چند و چون این ماجرا باخبر سازیم.
اپل مشکل اصلی DoS را در iOS 14.6 بدون صادر کردن CVE حل کرد. اما وقتی ZecOps باگ را تحلیل کرد، محققین متوجه شدند بدون کمترین تعامل با قربانی میتواند برای RCE مورد استفاده قرار گیرد و اینکه این حمله روی آیفونهای تماماً پچشده هم کار میکند. اکسپلویت موفق این باگ که ZecOps اسمش را WiFiDemon گذاشته است به مهاجم اجازه میدهد تا کنترل گوشی را در دست بگیرد، بدافزار نصب کرده و دادهها را سرقت کند. با توجه به اینکه باگ حدود 6 روز پیش خبرساز شده اینطور انتظار میرود تا الان برطرف شده باشد.
مشکل اصلی DoS یک باگ فرمت رشته[2] است که محققی به نام کارل شو کشفش کرده است؛ کسی که به این موضوع پی برد اتصال نقطه دسترسی به SSID “%p%s%s%s%s%n” وایفای دستگاه را غیرفعال میکند. مشکلات فرمت رشته زمانی رخ میدهد که سیستمعاملها به اشتباه برخی کاراکترهای خاص را فرمان بخوانند: در این مورد، فرمان % با حروف مختلف ترکیب شده است.
شو ماه ژوئن چنین نوشت: «آیفون من برای همیشه قابلیت وایفای خود را غیرفعال کرده است. نه ریبوت و نه تغییر SSID مشکل را حل نمیکند». با این حال میشود آن را با ریست کردن قابلیت وایفای در تنظیمات درست کرد- چیزی که همه پسوردهای ذخیرهشده را پاک میکند اما کانکشنهای وایفای را ریستور خواهد نمود. به نقل از ZecOps، اگر قرار باشد باگی اکسپلویت شود باید کاربر به نقطه دسترسی آلودهای متصل شده باشد. اما برای نسخههای قبلی آیفون حتی نیازی به فریب دادن کاربر هم نیست: قابلیت Auto Join روی آیفونها به صورت پیشفرض روشن است و این بدانها اجازه میدهد تا خودکار به شبکههای وایفای موجود در پسزمینه وصل شوند. سپس مهاجم تنها نیاز است در دامنهی هدف یک SSID آلودهی باز که به رمزعبور هم نیاز ندارد راهاندازی کند و بعد عقب بکشد و منتظر بماند. محققی ناشناس همچنین جنبهی کلیک صفر باگ را نیز کشف کرده است؛ فیکسی که برای iOS 14.4 اتفاق افتاد. درک شرادر معاون جدید New Net Technologies پیشبینی کرده بودند این باگ عاملین تهدید را ترغیب خواهد کرد تا بیشتر در ساز و کار وایفای اپل رخنه کنند و پی ببرند دقیقاً چه عللی این رفتار را موجب شدند و چطور میشود این آسیبپذیریها را اکسپلویت کرد و خوب این پیشبینی درست هم از آب درآمد.
اجرای کد ریموت
محققین ZecOps اینطور توضیح میدهند که گرچه در حال بررسی هرچه بیشتر این باگ هستند اما در عین حال کشف کردند که ضعف RCE در wifid وجود دارد؛ یک سیستم daemon که کارش مدیریت پروتکلهای مربوط به کانکشنهای وایفای است (wifid و daemon سرمنشاء نام باگ هستند). Wifid به نقل از محققین بعنوان روت اجرا میشود. آنها در خصوص مسیر احتمالی اکسپلویت، جزئیات فنی را نیز صادر کردند. به منظور استفاده از باگ برای RCE، مهاجم میتواند یک سری از هاتاسپاتهای وایفای را با نامهایی حاوی @ % راهاندازی کند. این ترکیب کاراکتر منحصراً توسط زبان برنامهنویسی Objective-C برای فرمانها مورد استفاده قرار میگیرد. فرصت اکسپلویت (بنابر گفته محققین) استفاده از ابژهای در مموری است که روی استک منتشر شده؛ سپس تغییر محتوای آن مموری با استفاده از متود اسپری و بعد استفاده از @% برای برخورد با آن بعنوان یک ابژهی Objective-C (درست مانند یک آسیبپذیری معمولِ UAF[3]) که میتواند به اجرای کد منتج شود.
باگهای UAF به استفاده نادرست مموری دینامیک در طول عملیات برنامه مربوط میشود. اگر بعد از آزادسازی لوکیشن مموری، برنامهای پوینتر آن مموری را پاک نکند مهاجم میتواند برای هک کردن برنامه از این خطا استفاده کند. محققین توانستند با استفاده از رویکرد beacon-flooding برای کار اسپری، به حمله اثبات مفهوم دست یابند. این رویکرد کلی فریم و نتیجه beacon در بسیاری از نقاط دسترسی پخش میکند (این فریمها و نتیجهها همه روی دستگاه قربانی ظاهر میشوند). با یک دانگل وایرلس 10 دلاری و ماشین مجازی لینوکس راحت میشود چنین حملهای را صفر تا صد انجام داد.
راهکارهای امنیتی
تاکنون، اپل پچی برای بخش RCE این باگ صادر نکرده است. و گرچه ZecOps در فضای بیرون هنوز حملهای ندیده است اما محققین احتمال میدهند این شرایط تغییر کند. آنها میگویند، «از آنجایی که این آسیبپذیری به طور افسارگسیختهای منتشر شده است و خیلی هم راحت قابل مشاهده هستند یقین داریم عاملین تهدید مختلفی همین اطلاعات را که ما پیدا کردیم پیدا کردهاند و دوست داریم هرچه سریعتر پچی را ارائه دهیم». در این میان، کاربران هم میتوانند اجالتاً قابلیت Wi-Fi Auto-Join را با رفتن مسیرِ Settings->WiFi->Auto-Join Hotspot->Never غیرفعال کنند. همچنین دوستداران آیفون باید به طور کلی حواسشان باید به هاتاسپاتهای وایفای ناشناس وصل نشوند؛ خصوصاً آنهایی که حاوی نماد @ هستند (دست کم از این نوع خاص حمله در امان خواهید بود).
[1] denial-of-service
[2] string-format
[3] use-after-free
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.