پرونده‌های تصویری، ابزار جدید نفوذگران برای حمله به دستگاه‌های اپل

محققان به تازگی چندین آسیب‌پذیری مربوط به اجرای کد از راه دور را در سامانه‌های عامل iOS و OS X کشف کرده‌اند. این آسیب‌پذیری‌ها به نفوذگران این امکان را می‌دهد تا با استفاده از پرونده‌های جعلی تصویری، دستگاه‌های اپل را مورد حمله قرار دهند.

شرکت اپل طی هفته جاری اقدام به طراحی وصله برای رفع چندین آسیب‌پذیری در این دو سامانه عامل خود کرده است. ۴ مورد از این آسیب‌پذیری‌ها توسط کارشناسان شرکت Cisco Talos کشف شدند. مهم‌ترین آسیب‌پذیری کشف‌ شده در این خصوص، دارای شناسه CVE-۲۰۱۶-۴۶۳۱ است که در بخش ImageIO نسخه ۱۰.۱۱.۵ و قبل‌تر سامانه عامل OS X و همچنین نسخه ۹.۳.۲ و قبل‌تر سامانه عامل iOS مشاهده شده است. این آسیب‌پذیری همچنین در دو سامانه عامل دیگر با نام‌های watchOS و tvOS مشاهده شده‌اند. این دو سامانه عامل، از iOS گرفته شده‌اند.

بنا به تحقیقات شرکت Cisco، این آسیب‌پذیری مربوط به چگونگی مرتب‌سازی پرونده‌های TIFF در بخش ImageIO توسط فرآیندهای این بخش است. یک نفوذگر می‌تواند با استفاده از این آسیب‌پذیری، اقدام به اجرای کد از راه دور نماید. روش این کار نیز به این صورت است که نفوذگر با ارسال یک پرونده جعلی تصویر، باعث وقوع یک سرریز بافر پشته‌ای می‌شود و سپس شرایط لازم برای اجرای کد از راه دور فراهم شود.

این آسییب‌پذیری به دلیل تعداد بالای دستگاه‌های مورد حمله، خطرات بسیاری را به همراه دارد. محققان معتقدند که نفوذگران با ارسال پرونده‌های TIFF مخرب از طریق iMessage، پیام‌های MMS، وبگاه‌ها و دیگر برنامه‌هایی که از بخش ImageIO برای پردازش تصاویر استفاده می‌کنند، می‌توانند به دستگاه‌ها حمله کنند. کارشناسان نیز هشدار دادند که در برخی موارد، بهره‌برداری و سوءاستفاده از این آسیب‌پذیری نیاز به هیچ‌گونه ارتباط با کاربر ندارد. برای مثال، در برخی برنامه‌ها که در آن‌ها پرونده تصویر به محض رسیدن باز می‌شود، نیازی به ارتباط با کاربر نیست و نفوذگر به راحتی حمله خود را ترتیب می‌دهد.

یک آسیب‌پذیری دیگر که در سامانه‌های عامل iOS و OS X مشاهده شده است، موجب اجرای کد دلخواه از سوی مهاجم می‌شود. این نقطه که دارای شناسه CVE-۲۰۱۶-۴۶۳۷ است، در بخش CoreGraphics مشاهده شده است. شرکت Cisco در این باره اعلام کرد که این آسیب‌پذیری مربوط به چگونگی استفاده از ویژگی ارتفاع در سرآیند یک پرونده BMP است. نفوذگران در این خصوص می‌توانند با طراحی یک پرونده جعلی BMP مخصوص، حمله خود را شروع کنند. سپس با باز شدن این پرونده جعلی در یک برنامه که از بخش CoreGraphics استفاده می‌کند، نوشتن خارج از محدوده آغاز می‌شود.

این آسیب‌پذیری‌ها در نسخه ۱۰.۱۱.۶ سامانه عامل OS X معروف به El Capitan طی هفته جاری توسط محققان شرکت Cisco Talos وصله شدند. پس از مدت کوتاهی از این اتفاق، محققان این شرکت مأمور طراحی وصله برای دو آسیب‌پذیری مرتبط با بخش گرافیک شدند. این دو آسیب‎پذیری که دارای شناسه‌های CVE-۲۰۱۶-۴۶۲۹ و CVE-۲۰۱۶-۴۶۳۰ هستند، در بخش ImageIO مشاهده شده‌اند و می‌توان از آن‌ها برای اجرای کدهای مخرب دلخواه استفاده کرد. برای این منظور، باید از بخش OpenERX و همچنین فرمت HDR طراحی‌شده توسط شرکت جلوه‌های بصری Light & Magic استفاده کرد.

شرکت Cisco همچنین یک آسیب‌پذیری دیگر را با شناسه CVE-۲۰۱۶-۱۸۵۰ شناسایی کرده است که مربوط به رابط SceneKit در دستگاه‌های اپل است. وصله این آسیب‌پذیری در ماه می و هم‌زمان با طراحی نسخه ۱۰.۱۱.۵ سامانه عامل OS X، طراحی شد. این آسیب‎پذیری ممکن بود توسط یک نفوذگر از راه دور برای اجرای کد و از طریق پرونده‌های Digital Asset Exchange یا Collaborative Design Activity مورد استفاده قرار گیرد.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.