Patch Now: Apple Zero-Day از امنیت هسته دور زدن سوء استفاده می کند

Patch Now: Apple Zero-Day از امنیت هسته دور زدن سوء استفاده می کند

Patch Now: Apple Zero-Day Exploits Bypass Kernel Security PlatoBlockchain Data Intelligence. Vertical Search. Ai.

اپل به‌روزرسانی‌های امنیتی اضطراری را برای رفع دو آسیب‌پذیری مهم iOS منتشر کرده است که مهاجمان سایبری فعالانه از آن‌ها برای به خطر انداختن کاربران آیفون در سطح هسته استفاده می‌کنند.

مطابق با بولتن امنیتی اپل باگ‌های آسیب‌دیدگی حافظه که در 5 مارس منتشر شد، هر دو به عوامل تهدید با قابلیت خواندن و نوشتن هسته دلخواه اجازه می‌دهند که حفاظت‌های حافظه هسته را دور بزنند:

  • CVE-2024-23225: در هسته iOS یافت می شود

  • CVE-2024-23296: در جزء RTKit یافت می شود

در حالی که اپل، درست به شکل واقعی، از ارائه جزئیات بیشتر خودداری کرد، کریشنا ویشنوبوهاتلا، معاون استراتژی محصول در ارائه‌دهنده امنیت تلفن همراه Zimperium، توضیح می‌دهد که چنین نقص‌هایی خطر را برای افراد و سازمان‌ها تشدید می‌کنند.

او توضیح می‌دهد: «هسته در هر پلتفرمی بسیار مهم است، زیرا تمام عملیات‌های سیستم‌عامل و تعاملات سخت‌افزاری را مدیریت می‌کند. یک آسیب‌پذیری در آن که امکان دسترسی خودسرانه را فراهم می‌کند، می‌تواند مهاجمان را قادر به دور زدن مکانیسم‌های امنیتی کند، که به طور بالقوه منجر به به خطر افتادن کامل سیستم، نقض داده‌ها و معرفی بدافزار می‌شود.»

و نه تنها این، بلکه بای‌پس‌های حفاظت از حافظه هسته نیز ابزار ویژه‌ای هستند مهاجمان سایبری متمرکز بر اپل.

جان بامبنک، رئیس شرکت مشاوره بامبنک، می‌گوید: «اپل حفاظت‌های قوی برای جلوگیری از دسترسی برنامه‌ها به داده‌ها و عملکرد سایر برنامه‌ها یا سیستم دارد. دور زدن حفاظت‌های هسته اساساً به مهاجم اجازه می‌دهد تا تلفن را روت‌کیت کند تا بتواند به همه چیز مانند GPS، دوربین و میکروفن و پیام‌های ارسال‌شده و دریافتی به صورت متن شفاف (یعنی سیگنال) دسترسی داشته باشد.

اشکالات اپل: نه فقط برای ریشه یابی دولت-ملت

تعداد روزهای صفر بهره برداری شده برای اپل تا کنون به سه عدد رسیده است: در ماه ژانویه، غول فناوری یک وصله به طور فعال از اشکال روز صفر در موتور مرورگر Safari WebKit سوء استفاده کرد (CVE-2024-23222)، یک خطای سردرگمی نوع.

مشخص نیست که چه کسی در این مورد سوء استفاده می کند، اما کاربران iOS در ماه های اخیر به هدف اصلی نرم افزارهای جاسوسی تبدیل شده اند. سال گذشته، محققان کسپرسکی یک سری نقص‌های روز صفر اپل (CVE-2023-46690، CVE-2023-32434، CVE-2023-32439) را کشف کردند. عملیات مثلث سازی، یک کمپین جاسوسی سایبری پیچیده و احتمالاً تحت حمایت دولت که ایمپلنت های جاسوسی TriangleDB را بر روی دستگاه های iOS در اهداف مختلف دولتی و شرکتی مستقر کرده است. و دولت-ملت ها برای استفاده مشهور هستند صفر روز برای حذف جاسوس‌افزار Pegasus گروه NSO در دستگاه‌های iOS - از جمله در اخیر مبارزه علیه جامعه مدنی اردن.

با این حال، جان گالاگر، معاون آزمایشگاه Viakoo در Viakoo، می‌گوید که ماهیت مهاجمان می‌تواند پیش پا افتاده‌تر باشد - و برای سازمان‌های روزمره خطرناک‌تر باشد.

او می‌گوید: «آسیب‌پذیری‌های روز صفر iOS فقط برای حملات جاسوس‌افزاری تحت حمایت دولت، مانند Pegasus نیستند،» و اضافه می‌کند که امکان دور زدن حفاظت‌های حافظه هسته در حالی که امتیاز خواندن و نوشتن وجود دارد «به همان اندازه جدی است». او خاطرنشان می‌کند: «هر عامل تهدیدکننده‌ای که هدفش پنهان‌کاری است، می‌خواهد از اکسپلویت‌های روز صفر استفاده کند، به‌ویژه در دستگاه‌های پرکاربرد، مانند گوشی‌های هوشمند، یا سیستم‌های با تأثیر بالا، مانند دستگاه‌ها و برنامه‌های کاربردی اینترنت اشیا».

کاربران اپل باید برای اصلاح آسیب‌پذیری‌ها با اعتبار سنجی ورودی بهبودیافته به نسخه‌های زیر به‌روزرسانی کنند: iOS 17.4، iPadOS 17.4، iOS 16.76، و iPad 16.7.6.

تمبر زمان:

بیشتر از تاریک خواندن