پیامد باگ پچ‌نشده‌ی آیفون: کنترل ریموت روی دستگاه

03 مرداد 1400 پیامد باگ پچ‌نشده‌ی آیفون: کنترل ریموت روی دستگاه

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ محققین دریافته‌اند که آسیب‌پذیری‌ای در سیستم‌عامل آی‌اواس اپل وجود دارد که راه را برای اجرای کد ریموت (RCE) باز می‌گذارد. این ارزیابی در حقیقت بازنگری درک قبلی از این نقص است؛ بازنگری‌ای که آن را به چشم یک مشکل [1]DoS کم‌خطر می‌دید. این مشکل در واقع روی قابلیت وای‌فای آیفون تأثیر خود را گذاشته است. در ادامه با ما همراه شوید تا شما را از چند و چون این ماجرا باخبر سازیم.

اپل مشکل اصلی DoS را در  iOS 14.6 بدون صادر کردن  CVE حل کرد. اما وقتی ZecOps باگ را تحلیل کرد، محققین متوجه شدند بدون کمترین تعامل با قربانی می‌تواند برای RCE مورد استفاده قرار گیرد و اینکه این حمله روی آیفون‌های تماماً پچ‌شده هم کار می‌کند. اکسپلویت موفق این باگ که ZecOps اسمش را WiFiDemon گذاشته است به مهاجم اجازه می‌دهد تا کنترل گوشی را در دست بگیرد، بدافزار نصب کرده و داده‌ها را سرقت کند. با توجه به اینکه باگ حدود 6 روز پیش خبرساز شده اینطور انتظار می‌رود تا الان برطرف شده باشد.

مشکل اصلی  DoS یک باگ فرمت رشته[2] است که محققی به نام کارل شو کشفش کرده است؛ کسی که به این موضوع پی برد اتصال نقطه دسترسی به SSID “%p%s%s%s%s%n” وای‌فای دستگاه را غیرفعال می‌کند. مشکلات فرمت رشته زمانی رخ می‌دهد که سیستم‌عامل‌ها به اشتباه برخی کاراکترهای خاص را فرمان بخوانند: در این مورد، فرمان % با حروف مختلف ترکیب شده است.

شو ماه ژوئن چنین نوشت: «آیفون من برای همیشه قابلیت وای‌فای خود را غیرفعال کرده است. نه ریبوت و نه تغییر SSID مشکل را حل نمی‌کند». با این حال می‌شود آن را با ریست کردن قابلیت وای‌فای در تنظیمات درست کرد- چیزی که همه پسوردهای ذخیره‌شده را پاک می‌کند اما کانکشن‌های وای‌فای را ریستور خواهد نمود. به نقل از ZecOps، اگر قرار باشد باگی اکسپلویت شود باید کاربر به نقطه دسترسی آلوده‌ای متصل شده باشد. اما برای نسخه‌های قبلی آیفون حتی نیازی به فریب دادن کاربر هم نیست: قابلیت Auto Join روی آیفون‌ها به صورت پیش‌فرض روشن است و این بدان‌ها اجازه می‌دهد تا خودکار به شبکه‌های وای‌فای موجود در پس‌زمینه وصل شوند. سپس مهاجم تنها نیاز است در دامنه‌ی هدف یک SSID آلوده‌ی باز که به رمزعبور هم نیاز ندارد راه‌اندازی کند و بعد عقب بکشد و منتظر بماند. محققی ناشناس همچنین جنبه‌ی کلیک صفر باگ را نیز کشف کرده است؛ فیکسی که برای iOS 14.4 اتفاق افتاد. درک شرادر معاون جدید New Net Technologies پیش‌بینی کرده بودند این باگ عاملین تهدید را ترغیب خواهد کرد تا بیشتر در ساز و کار وای‌فای اپل رخنه کنند و پی ببرند دقیقاً چه عللی این رفتار را موجب شدند و چطور می‌شود این آسیب‌پذیری‌ها را اکسپلویت کرد و خوب این پیش‌بینی درست هم از آب درآمد.

اجرای کد ریموت

محققین ZecOps اینطور توضیح می‌دهند که گرچه در حال بررسی هرچه بیشتر این باگ هستند اما در عین حال کشف کردند که ضعف  RCE در wifid وجود دارد؛ یک سیستم daemon که کارش مدیریت پروتکل‌های مربوط به کانکشن‌های وای‌فای است (wifid و daemon سرمنشاء نام باگ هستند). Wifid به نقل از محققین بعنوان روت اجرا می‌شود. آن‌ها در خصوص مسیر احتمالی اکسپلویت، جزئیات فنی را نیز صادر کردند. به منظور استفاده از باگ برای RCE، مهاجم می‌تواند یک سری از هات‌اسپات‌های وای‌فای را با نام‌هایی حاوی @ % راه‌اندازی کند. این ترکیب کاراکتر منحصراً توسط زبان برنامه‌نویسی Objective-C برای فرمان‌ها مورد استفاده قرار می‌گیرد. فرصت اکسپلویت (بنابر گفته محققین) استفاده از ابژه‌ای در مموری است که روی استک منتشر شده؛ سپس تغییر محتوای آن مموری با استفاده از متود اسپری و بعد استفاده از  @% برای برخورد با آن بعنوان یک ابژه‌ی Objective-C (درست مانند یک آسیب‌پذیری معمولِ UAF[3]) که می‌تواند به اجرای کد منتج شود.

باگ‌های UAF به استفاده نادرست مموری دینامیک در طول عملیات برنامه مربوط می‌شود. اگر بعد از آزادسازی لوکیشن مموری، برنامه‌ای پوینتر آن مموری را پاک نکند مهاجم می‌‌تواند برای هک کردن برنامه از این خطا استفاده کند. محققین توانستند با استفاده از رویکرد beacon-flooding برای کار اسپری، به حمله اثبات مفهوم دست یابند. این رویکرد کلی فریم و نتیجه  beacon در بسیاری از نقاط دسترسی پخش می‌کند (این فریم‌ها و نتیجه‌ها همه روی دستگاه قربانی ظاهر می‌شوند). با یک دانگل وایرلس 10 دلاری و ماشین مجازی لینوکس راحت می‌شود چنین حمله‌ای را صفر تا صد انجام داد.

راهکارهای امنیتی

تاکنون، اپل پچی برای بخش RCE این باگ صادر نکرده است. و گرچه ZecOps در فضای بیرون هنوز حمله‌ای ندیده است اما محققین احتمال می‌دهند این شرایط تغییر کند. آن‌ها می‌گویند، «از آنجایی که این آسیب‌پذیری به طور افسارگسیخته‌ای منتشر شده است و خیلی هم راحت قابل مشاهده هستند یقین داریم عاملین تهدید مختلفی همین اطلاعات را که ما پیدا کردیم پیدا کرده‌اند و دوست داریم هرچه سریعتر پچی را ارائه دهیم». در این میان، کاربران هم می‌توانند اجالتاً قابلیت Wi-Fi Auto-Join را با رفتن مسیرِ Settings->WiFi->Auto-Join Hotspot->Never غیرفعال کنند. همچنین دوستداران آیفون باید به طور کلی حواسشان باید به هات‌اسپات‌های وای‌فای ناشناس وصل نشوند؛ خصوصاً آن‌هایی که حاوی نماد @ هستند (دست کم از این نوع خاص حمله در امان خواهید بود).

 

 

 

[1] denial-of-service

[2] string-format

[3] use-after-free

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    7,133,200 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    10,703,200 ریال
    خرید
  • Kaspersky Safe Kids

    شما می توانید بر ارتباطات اینترنتی کودکان از قبیل فعالیتهای عمومی در فیسبوک، کنترل تماسها و پیامها از طریق دستگاههای اندرویدی نظارت داشته باشید. کمک شما به کودکان بهترین راهنمایی برای آنها ...

    2,675,800 ریال10,703,200 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    6,426,000 ریال25,704,000 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    71,393,200 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    10,098,000 ریال20,196,000 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    14,480,600 ریال28,961,200 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    15,490,400 ریال30,980,800 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد