پیام‌رسان iMessage جزئیاتی را از دستگاه قربانی در اختیار ارسال‌کنندگان هرزنامه قرار می‌دهد!

۴احتمالاً شرکت اپل باید درباره ویژگی جدید پیش‌نمایش پیوند در iMessage که دو هفته قبل در iOS۱۰‌ و macOS۱۰.۱۲ ارائه شده بود تجدید نظر کند. به گفته محقق امنیتی راس مک‌کیلپ۱ این ویژگی جدید یک اشکال مربوط به درز ِ اطلاعات دارد که به یک نفوذگر امکان می‌دهد اطلاعاتی شامل آدرسIP، نسخه سامانه‌عامل و جزئیات دستگاه را به دست آورد.

پیش‌نمایش پیوند‌ها، کارت‌های محتوای۲ کوچکی است که در زمان نوشتن و به اشتراک‌گذاری یک URL در پنجره گفتگو نمایش داده می‌شوند. سایر خدمات پیام‌رسان مانند فیسبوک، توییتر، اسکایپ و تلگرام نیز این ویژگی را ارائه می‌کنند تا کاربر بدون خروج از برنامه پیام‌رسان پیش‌نمایشی از محتوای پیوند را ببیند. در خدمات گفته شده، زمانی که کاربر یک پیوند را با مخاطب خود در گفتگو به اشتراک می‌گذارد، سرویس مورد نظر پیوند را پویش کرده، به آدرس URL دسترسی یافته و داده‌های مورد نیاز را برای پیش‌نمایش (عنوان صفحه، توضیحات و تصویر) دریافت می‌کند. سپس این داده‌ها در پنجره گفتگو نمایش داده می‌شوند.

همه این کارها توسط کارگزار‌های هر یک از این برنامه‌های پیام‌رسان انجام شده و آدرس IP‌ کارگزار در معرض دسترسی قرار می‌گیرد. مک‌کیلپ می‌گوید روند رخ داده در پیام‌رسان iMessage این‌گونه نبوده و این عملیات از دستگاه کاربر انجام می‌شود.
در یک سناریو حمله، یک عامل تهدید و یا یک ارسال‌کننده هرزنامه می‌تواند پیوندی را به یک وبگاه برای قربانی ارسال کند که توسط خود او کنترل می‌شود. زمانی که کاربر برنامه iMessage را باز می‌کند تا پیام را ببیند، حتی اگر بر روی پیوند کلیک نکرده و به آن دسترسی پیدا نکند، iMessage به‌طور خودکار به URL مورد نظر متصل شده و داده‌های پیش‌نمایش مورد نیاز را به دست می‌آورد.

کارگزار مهاجم جزئیات مربوط به کاربرانی را که پیوند را از طریق iMessage‌ دریافت کرده‌اند جمع‌آوری می‌کند. این داده‌ها حساس بوده و می‌توانند توسط افرادی مورد سوءاستفاده قرار گیرند. برای مثال، یک مهاجم می‌تواند آدرس IP هدف را به دست آورده، درباره موقعیت جغرافیایی، ارائه‌دهنده خدمات اینترنت و حتی نام واقعی او اطلاعاتی کسب کند.
به‌علاوه یک ارسال‌کننده هرزنامه می‌تواند از اطلاعات به دست آمده برای حملات بعدی و ارسال هرزنامه به زبان مادری قربانی استفاده کند. این ارسال‌کننده هرزنامه می‌تواند حتی بر اساس اطلاعات به دست آمده پیام خود را مناسب با دستگاه تلفن همراه و یا دسکتاپ ارسال کند.

ازآنجایی‌که برای بهره‌برداری از این اشکال نیازی به هیچ‌گونه تعامل کاربر نیست، این حمله می‌تواند توسط هر مهاجمی صورت پذیرد. به‌علاوه iMessage‌ نیز هیچ گزینه‌ای برای خاموش کردن پیش‌نمایش پیوند در iOS‌ و یا دستگاه‌های مک ندارد.
مک‌کیلپ می‌گوید اپل می‌تواند این اشکال را با ۲ روش برطرف کند. اولین راه این است که داده‌های پیش‌نمایش پیوند را با استفاده از کارگزارهای خود به دست آورده و سپس این داده‌ها را در iMessage‌ نمایش دهد؛ درست همانند اتفاقی که در سایر خدمات پیام‌رسان می‌افتد.
روش دوم نیازی به راه‌اندازی کارگزارهای اضافی توسط اپل ندارد. مک‌کیلپ می‌گوید اپل می‌تواند iMessage را طوری به‌روزرسانی کند تا پیش‌نمایش پیوند از دستگاه فرستنده حاصل شده و سپس در قالب فراداده در پیام ارسال شود. در این حالت مهاجمان داده‌ها را بر روی دستگاه‌های خودشان جمع‌آوری خواهند کرد.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.