نفوذ به جدیدترین حفره iMessage اپل

محققان دانشگاه جان هاپکینز در امتداد نزاع بین اپل و FBI به درون پروتکل رمزگذاری محافظ از iMessage راهی باز کردند تا بتوانند به محتویات فرستاده شده از طریق گوشی اپل دست یابند.
هفته گذشته، طرح ساده تر و قطعی‌ای برای این کار مطرح شد.
سه محقق به جای اینکه رمزنگاری، تزریق بدافزار یا حمله‌ی مردِ میانی را روی شبکه بررسی کنند، کشف کردند که چگونه می‌توان با استفاده از جاوا اسکریپت و یک کلیک از جانب کاربر iMessage، از نسخه‌ی رومیزی OS X سوء‌استفاده کرد.
جو دمسی دستیار امنیتی در Bishop Fox گفت: «پیچیدگی حمله خیلی کمتر از تاثیر شگرف آن حمله است و به همین دلیل این نقص کوچک جالب توجه شده است».
پیش از اینکه به‌روز‌رسانی ۹.۳ برای iOS در روز ۲۱ مارس بیرون بیاید، iMessage، URL های جاوا اسکریپت را به پیوندهایی روی این برنامه تبدیل می‌کرد که می‌توانیم روی آن‌ها کلیک کینم، و همین به راهی آسان برای مجرمان سایبری تبدیل شد که بتوانند به پایگاه‌داده‌ای این برنامه دسترسی پیدا کرده و مجموعه‌ای از پیام‌ها و پیوست‌ها را به سرقت ببرند.

طبق گفته شابهام شاه که تحلیل گر امنیتی ارشد است، دمسی در کنار همکاران خود شابهام شاه و مت بریانت کاملاً تصادفی به این نقص پی بردند. این سه محقق بر روی نقص‌های کنترل کننده URL کار می‌کردند که شاه به طور اتفاقی به جای اینکه برنامه پیام‌رسانی که روی آن کار می‌کرد را باز کند، iMeesage را باز کرد. هنگامی که این برنامه باز شد، اثبات مفهومی را که در دست داشت امتحان کرد و البته جواب هم داد.
دمسی و شاه گفتند که آن‌ها فکر می‌کردند این نقص و خطا روی برنامه‌های پیام‌رسان دیگر برای زیر ساخت‌های دیگر هم جواب می‌دهد اما هنوز به نتایجی در این مورد نرسیده‌اند.
این محققان گفتند که به طور خصوصی این حفره را به اپل اطلاع دادند و آن‌ها هم خیلی سریع آن را تعمیر کردند.
این آسیب‌پذیری تنها iMessage روی OS X را تحت تاثیر قرار می‌دهد، اما چون بسیاری از کاربران حساب iCloud را به مک‌بوک‌ها وصل کرده‌اند و آیفون‌هایشان را نیز با iMessage هماهنگ کرده‌اند، شاه گفت که این احتمال وجود دارد که این آسیب‌پذیری هر پیامی که به این حساب وصل شود را به سرقت ببرد.
شابهام شاه گفت: «پایان این بازی، سرقت پایگاه‌داده‌ای iMessage است و اگر شما هم آیفونی دارید که آن را با این برنامه هماهنگ کرده‌اید، همه پیام‌های روی گوشیتان به چنین پایگاه داده‌ای وصل می‌باشد. بدین ترتیب اگر پیوندی از هرکسی دریافت کردید و روی آن کلیک کردید، نه تنها پیام‌های روی رایانه بلکه پیام‌های روی گوشی آیفونتان نیز برای مهاجم فرستاده خواهد شد.»
در این آزمایش، به هر کدی اجازه داده شده است که برای کاربر فرستاده شوند، اما تنها جاوا اسکریپت می‌تواند با استفاده از این آسیب‌پذیری کدی را اجرا کند. کدهای دیگر به جعبه شنی OS X اپل فرستاده می‌شوند و به همین دلیل مهاجم نمی‌تواند به پرونده‌ها دست یابد.
محققان گزارشی منتشر کردند که این آسیب‌پذیری را در اجرای Webkit برنامه توضیح می‌دهد و طرحی را توضیح می‌دهد که می‌توان از طریق آن جاوا اسکریپت و هر اسکریپت دیگری که مربوط به این وب باشد را اجرا کرد.
شاه گفته ‌است: «برنامه iMessage پیوندها را روی نوع ضعیفی از برنامه‌های امنیتی تبدیل می‌کند و مثلاً آن را به فراپیوند (هایپرلینک) تبدیل می‌کند. با این حفره می‌توانیم جاوا اسکریپتی را با یک فریب کوچک تزریق کنیم. به جای javascript:// که به نظر یک تفسیر می‌رسد، می‌توان URL را گذاشت که iMessage آن را به پیوند واقعی تبدیل می‌کند».
دمسی گفت که این ویژگی پیش فرض Webkit است و اشاره کرد ۲۰ سال است که بیشتر برنامه‌های وب با این دستور العمل کار می‌کنند. به‌روزرسانی اپل قابلیت کلیک کردن بر روی پیوندهای جاوا اسکریپت را حذف کرده است و بدین ترتیب این مشکل نیز حل شد.
او گفت: «شما هرگز نمی‌توانید این کار را روی کروم انجام دهید. بسیاری از برنامه‌ها با این دستورالعمل کار می‌کنند. اما در این مورد می‌دانیم که فقط در iMessage قابل اجراست که آن هم حذف شده است (بدون آسیب به دستور العمل‌های دیگر).
شاه گفت که این آزمایش آن‌ها تنها به دانشی پایه‌ای از جاوا اسکریپت و سربار تنها ۵۰ خط جاوا اسکریپت نیاز دارد.
دمسی گفت: «‌اگر به دنبال نقص‌های تخریب کننده حافظه یا سرریز بافر هستید، چون شما برای سوء‌استفاده از نقص به طور جانبی به سامانه حمله می‌کنید، همیشه با این نقص‌ها به مشکل بر می‌خورید. این روش ۱۰۰ درصد قابل اطمینان است و دسته‌ای جدیدی از آسیب‌پذیری‌هاست که البته تحقیق زیادی هم در این زمینه صورت گرفته است».

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap