حمله‌ی StandJacking به نفوذگران اجازه می‌دهد تا نرم‌افزارهای آلوده‌ی iOS را نصب کنند!

یک آسیب‌پذیری iOS وصله نشده می‌تواند موجب جایگزینی نرم‌افزارهای قانونی با یک نسخه‌ی تقلبی شود و به نفوذگران اجازه دهد تا به داده‌های حساس بدون ایجاد هیچ سوءظنی دسترسی داشته باشند.
ساخت و توسعه‌ی بدافزارهایی که به سامانه عامل iOS اپل حمله می‌کنند، کار آسانی نیست. پیش از هر چیز همه‌ی نرم‌افزارهایی که برای iOS طراحی شده‌اند در یک جعبه شنی اجرا می‌شوند که موجب می‌شود سایر فرایندهای سامانه و داده‌های مربوطه از آن دور نگه داشته شوند. حفاظت جعبه شنی بسیار حیاتی است چرا که می‌تواند شامل اسناد، پایگاه‌های داده، کتابخانه‌ها و کوکی‌ها شود و همه‌ی این‎ها می‌توانند داده‌های حساسی را در بر داشته باشند.
همچنین اپل تلاش کرده است با استراتژی نصب همه‌ی نرم‌افزارها از طریق فروشگاه رسمی این شرکت، اپ استور و امضا شدن به وسیله‌ی گواهینامه‌هایی که تنها می‌توان از طریق یک فرایند شناسایی کامل به دست آورد، بدافزارها را از آیفون و آیپد دور نگه دارد. همچنین رفتار این نرم‌افزارها به دقت به وسیله‌ی اپل بررسی می‌شود و نصب آن‎ها باید روی دستگاه، معتبر شناخته شود.
با وجود این حفاظت‌ها، چندین بدافزارها وجود داشته‌اند که موفق شده‌اند تا دستگاه‌های متعددی را در طی چند سال گذشته با استفاده از حفره‌ها و نقاط ضعف موجود در طراحی آلوده سازند.
فهرست این بدافزارها شامل: WireLurker ،YiSpecter ،XCodeGhost ،ZergHelper و AceDeceiver می‌شوند.

سوء‌استفاده از گواهی‎نامه اپل برای نصب بدافزار
چیلیک تامیر یک محقق امنیتی در شرکت امنیتی MI۳ در کالیفرنیا برخی شیوه‌های جدید را کشف کرده که برای نصب نرم‌افزارهای مخرب روی دستگاه‌های جیلبریک نشده اپل استفاده می‌شوند و اپل یکی از آن‎ها را اخیراً وصله کرده است. در کنفرانس اخیر کلاه سیاه‌ها در آسیا، محققان نشان داده‌اند که چگونه یک مهاجم می‌تواند از یکی از قابلیت‌های توسعه دهندگان اپل که به تازگی معرفی شده است استفاده کند تا یک بدافزار را بر روی دستگاه‌ قربانی نصب کند.
با معرفی Xcode اپل به توسعه دهندگان شخصی اجازه داد تا بتوانند با استفاده گواهینامه‌هایی که می‌توانند به سادگی توسط Apple ID دریافت شوند، به ساخت برنامه‌های خود بپردازند. ساخت یک Apple ID کار آسانی است و تنها اطلاعاتی که یک نفر در این بین لازم است به اپل ارائه کند، نام و نشانی رایانامه است و هیچ کدام از آن‎ها نیز لازم نیست که واقعی باشند.
این نوع از گواهی‎نامه‌ها برای نرم‌افزارهایی استفاده می‌شود که توسعه‌دهندگان آن‌ها نیاز نیست تا آن‎ها را در اپ استور بارگذاری کنند، در نتیجه‌ مورد بررسی و بازبینی توسط سامانه‌های فروشگاه نرم‌افزاری اپل، قرار نمی‌گیرند. قابلیت‌های این نرم‌افزارها در مقایسه با نرم‌افزارهای عادی که توسعه‌دهندگان در طی یک فرایند معمول برای به دست آوردن گواهی‎نامه اقدام می‌کنند، محدودتر است. به بیان دقیق‌تر، این نرم‌افزارها اجازه ندارند تا به سامانه پرداخت اپل، دامنه‌های نرم‌افزار، مرکز بازی، آی‌کلود سامانه ابری اپل، قابلیت‌های خرید درون‌برنامه‌ای و حساب پرداخت/ کیف پول دسترسی پیدا کرده و نمی‌توانند اطلاعیه‌ها را به نمایش درآورند.
با این حال،‌ نرم‌افزارهایی که با این گواهی‌نامه‌های «ناشناخته» ساخته می‌شوند هنوز می‌توانند برای انجام کارهایی که یک بدافزار می‌تواند انجام دهد استفاده شوند، مثلاً دریافت داده‌های GPS، دسترسی به کتابچه آدرس و تقویم، استخراج داده‌های فایل‌های exif و دسترسی به Healthkit که نرم‌افزار سلامت و تناسب اندام اپل است.

حمله‌ی Su-A-Cyder
در کنفرانس کلاه سیاه‌های آسیا تامیر یک ابزار اثبات مفهومی (POC) به نام Su-A-Cyder ارائه کرد که می‌تواند به سرعت برای جایگزین کردن یک نرم‌افزار قانونی با یک نسخه‌ی آلوده روی دستگاه iOS به کار گرفته شود. برنامه‌ای که با این ابزار ساخته شد، همچون نرم‌افزار قانونی عمل می‌کرد اما دارای قابلیت‌های مخرب بود که به مهاجمان اجازه می‌داد تا کنترل کاملی بر روی نرم‌افزار داشته باشند.
از آنجایی که Su-A-Cyder برای جایگزینی نرم‌افزارهای قانونی با نرم‌افزارهای آلوده طراحی شده بود، هنگامی که تلفن قربانی به رایانه متصل می‌شد، این ابزار و حمله طراحی شده با آن، کاملاً مناسب برای حمله علیه هدف می‌شد، چرا که مهاجم دسترسی فیزیکی به دستگاه داشته و رمز عبور را می‌دانست.
با این حال، همچنانکه تامیر اشاره می‌کند، چندین سناریو در اینجا برای اجرای حمله محتمل است. برای مثال، در ارتباط با اشخاصی که بخواهد در مورد بچه‌ها جاسوسی کند و یا کارکنان تعمیرگاه موبایل که به دستگاه‌ها دسترسی دارند و یا حتی در محیط‌های شرکت که کارکنان دستگاه‌های خود را به مسئولان بخش فناوری می‌دهند، این حمله محتمل است.
قبل از انتشار نسخه‌ی ۸.۳ از iOS ، جایگزین کردن یک نرم‌افزار قانونی روی یک دستگاه آیفون با یک نمونه‌ی آلوده کار آسانی بود و تنها لازم بود که به نرم‌افزار آلوده یک شناسه مشابه (شناسه بسته نرم‌افزار) اختصاص داده شود و روی دستگاه نصب شده و روی نسخه‌ی اصلی نرم‌افزار بازنویسی شود. اپل متوجه سوء‌استفاده‌ی بالقوه از این مسأله شد و در نسخه ۸.۳ از نصب یک نرم‌افزار مشابه که دارای همان شناسه است روی یک دستگاه جلوگیری کرد.

حمله‌ی Sandjaking
تامیر یک روش جدید کشف کرده که با نام Sandjacking نامگذاری شده است و به مهاجمان اجازه می‌دهد تا تکنیک Su-A-Cyder را حتی علیه نسخه‌های جدید iOS نیز استفاده کنند. بنابر گفته‌ی کارشناسان مشکل این است که در حالی‎که اپل فرایند نصب را وصله کرده تا مطمئن شود که نرم‎افزار قانونی نمی‌تواند جایگزین شود، اما از فرایند بازیابی غفلت کرده است. این فرایند به مهاجم اجازه می‌دهد تا به دستگاه برای ایجاد یک پشتیبان دسترسی پیدا کند و نرم‌افزار قانونی را در حین آن حذف کرده و نرم‌افزار آلوده را نصب کند و سپس دوباره نسخه‌ی پشتیبان دستگاه را بازیابی کند. این فرایند بازیابی نرم‌افزار آلوده را حذف نمی‌کند و به مهاجم اجازه‌ی دسترسی به داده‌های کاربر مرتبط با این نرم‌افزار را می‌دهد.
شایان ذکر است که این نرم‌افزار آلوده تنها دسترسی به جعبه شنی نرم‌افزاری را که جایگزین کرده است می‌یابد. این بدان معناست که مهاجم نیاز دارد که برای هر کدام از نرم‌افزارهایی که بخواهد جایگزین کند یک نسخه‌ی آلوده ایجاد کند. با این حال، تامیر معتقد است که این کار مشکل نیست چرا که همه‌ی این فرایند به صورت خودکار انجام می‌شود.
تامیر حمله‌ی Sandjacking را در کنفرانس Hack In The Box (HITB) در آمستردام روز سه‌شنبه با استفاده از نرم‌افزار اسکایپ به عنوان نرم‌افزاری که مورد هدف قرار می‌گیرد، نشان داد. با این حال، این محقق در طی مصاحبه‌ای به SecurityWeek گفته است که حملات Sandjacking در مورد تعدادی از نرم‌افزارهای محبوب به خوبی آزمایش شده است.
به محض اینکه یک نرم‌افزار آلوده نصب شد، احتمال این وجود دارد که قربانی متوجه شود که این نسخه‌ی اصلی نرم‌افزار نیست. آن‎ها باید گواهی‎نامه‌ی نرم‌افزار و تنظیمات آن را برای دیدن اینکه آیا از سوی یک توسعه‌دهنده‌ی قانونی است یا خیر، بررسی کنند.
این آسیب‌پذیری در دسامبر سال ۲۰۱۵ کشف شد و ماه ژانویه به اپل گزارش شد. این غول فناوری ، مشکل را تأیید کرد اما هنوز قرار است که یک وصله برای آن ساخته شود. به محض اینکه اپل مشکل را برطرف کند، تامبر به انتشار ابزار SandJacker خود خواهد پرداخت که فرایند کامل استقرار نرم‌افزار آلوده را با استفاده از آسیب‌پذیری SandJacking خودکار می‌سازد.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.