آسیب‌پذیری‌های ترایدنت iOS چه ویژگی‌هایی دارند؟

۱۱آسیب‌پذیری‌های روز صفرم «Trident» که صاحبان دستگاه‌های iOS را در معرض خطر قرار دادند در ماه آگوست وصله شدند، اما جزئیات کامل آن‌ها همین هفته منتشر شد.
این سه نقص مهم که محققان امنیتی آزمایشگاه سیتیزن و Lookout در ماه آگوست موفق به کشف آن‌ها شدند، توسط یک قطعه‌ نرم‌افزار نظارتی مدرن به نام Pegasus مورد نفوذ واقع شده بودند؛ Pegasus به‌طور مخفیانه به دستگاه‌های iOS نفوذ می‌کند. این نرم‌افزار که در حقیقت توسط یک گروه فن‌آوری با مسئولیت محدود به نام NSO واقع در اسرائیل به فروش رسیده، به عنوان «پیچیده‌ترین حمله‌ی دیده‌شده روی نقاط پایانی» شهرت دارد.
این آسیب‌پذیری‌ها کاربران آیفون ۴s و نسخه‌های بعد از آن، آی‌پد ۲ و پس از آن، و نیز نسل پنجم از آی‌پاد تاچ و بعد از آن را در معرض خطر قرار می‌داد.
در روز ۲۵ ماه آگوست، اپل iOS ۹.۳.۵ را منتشر کرد تا به این آسیب‌پذیری‌ها خاتمه دهد، اما فقط جزئیات اندکی از این شکاف‌ها را برملا کرد. در آن زمان جالب‌ترین نکته مربوط به نرم‌افزار Pegasus بود، نرم‌افزاری به سازمان‌های دولتی فروخته می‌شد و علیه روزنامه‌نگاران، فعالان سیاسی، مخالفان دولت، و اهداف دیگر در سراسر جهان به کار گرفته می‌شد.
در واقع اندکی پس از آن‌که اخبار مربوط به ترایدنت به بیرون درز کرد، صنعت نظارتی مخفیانه‌ی رژیم صهیونیستی به کانون توجهات تبدیل شد. یک گزارش بین‌المللی و غیردولتی بریتانیایی در حوزه‌ی حریم خصوصی نشان داد که ۲۷ شرکت نظارتی در اسرائیل مستقر می‌باشند، همه‌ی این شرکت‌ها می‌بایست فن‌آوری‌های لازم برای مبارزه با جرایم و تروریسم را از طریق ابزارهای مجاز طراحی نمایند. با این وجود تردیدهایی درباره‌ی سوءاستفاده‌های احتمالی از این فن‌آوری وجود دارد.
این آسیب‌پذیری‌ها که شناسه‌های CVE-۲۰۱۶-۴۶۵۵، CVE-۲۰۱۶-۴۶۵۶ و CVE-۲۰۱۶-۴۶۵۷ به آن‌ها تعلق گرفته، اندکی بعد از انتشار وصله‌ی فوری iOS، در OS X و سافاری هم اصلاح شده‌اند.
حالا Lookout قصد دارد جزئیات کامل این سه آسیب‌پذیری را منتشر کرده و توضیح دهد که چگونه این زنجیره‌ی نفوذی (و آلودگی‌های ناشی از Pegasus) عمل می‌کند؛ این رویه با یک آسیب‌پذیری موجود در وب‌کیت سافاری شروع می‌شود، سپس با یک شکاف نگاشت هسته ادامه می‌یابد، در نهایت هم به یک خرابی حافظه‌ی هسته خاتمه می‌یابد که این نقص منجر به جیل‌بریک می‌شود. ساز و کار جاسوسی Pegasus نیز به این مراحل اضافه شده است.
آسیب‌پذیری نخست با آسیب رساندن به کتابخانه‌ی JavaScriptCore وب‌کیت ممکن است مورد سوءاستفاده واقع شود، این سوءاستفاده زمانی رخ می‌دهد که کاربر روی یک پیوند اسپیرفیشینگ کلیک کند که مرورگر سافاری را باز می‌کند. با اجرای یک محتوای مخرب جاوااسکریپت در مرورگر، نفوذگر می‌تواند در فرآیند WebContent سافاری، کد دلخواه خود را به اجرا درآورد.
جاسوس‌افزار Pegasus به کمک دنباله‌ی مخصوصی از Propertyهای تابع ()defineProperties می‌تواند از این آسیب‌پذیری سوءاستفاده کند. این نرم‌افزار تلاش‌های متعددی را برای بهره‌برداری از این شکاف صورت می‌دهد، سپس ابزارهایی را برای اجرای محلی کد دلخواه خود و نیز ساخت یک نگاشت اجرایی حاوی محتوای کد مخرب راه‌اندازی می‌کند.
پس از آن‌که مرحله‌ی نخست حمله کامل شد، مرحله‌ی دوم راه‌اندازی می‌شود تا از یک شکاف افشای اطلاعات هسته با شناسه‌ی CVE­۲۰۱۶­۴۶۵۵ بهره‌برداری به عمل آید. این موضوع وقتی رخ می‌دهد که نرم‌افزار مخرب این ماجرا سعی کند در آیفون قربانی یک تشدید امتیاز را صورت دهد و مقدمات لازم را برای مرحله‌ی نهایی که منجر به جیل‌بریک آیفون می‌شود، مهیا سازد.
محققان امنیتی متوجه شدند که نرم‌افزار Pegasus سعی می‌کند روی دستگاه‌های تحت نفوذ حضور مستمری داشته باشد و به این منظور روی دو موضوع مجزا تکیه دارد: وجود این سرویس rtbuddyd و یک آسیب‌پذیری در کد JavaScriptCore. موضوع نخست به جاسوس‌افزار اجازه می‌دهد تا کد را در مرحله‌ی بوت یا راه‌اندازی اجرا کند، و از مورد دوم برای اجرای کد jsc و اجرای کد بدون امضاء برای سو‌ءاستفاده‌ی مجدد از هسته بهره‌برداری نماید.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

LinkedInFacebookTwitter