وصله امنیتی اپل علت اصلی را برطرف نکرد – اکنون برطرف شده است

[ad_1]

یک وصله امنیتی اپل در iOS 15.6.1 در آگوست سال گذشته، دو آسیب‌پذیری امنیتی بزرگ را بسته بود، یکی از آنها می‌توانست به یک برنامه مخرب اجازه دهد تا کد دلخواه را با امتیازات هسته (معروف به انجام کارهای بسیار بد) اجرا کند. اما اکنون مشخص شده است که جدی ترین آسیب پذیری بالاخره بسته نشده است.

اپل موفق به مسدودسازی شد یک راه خاص برای سوء استفاده از این آسیب‌پذیری، اما مشکل اصلی را تا به‌روزرسانی iOS 16.5 هفته گذشته، یعنی حدود 9 ماه بعد، برطرف نکرد.

وصله امنیتی اپل مربوط به سال گذشته

هنگامی که اپل iOS 15.6.1 را در آگوست 2022 منتشر کرد، این شرکت گفت این به روز رسانی “به روز رسانی های امنیتی مهمی را ارائه می دهد و برای همه کاربران توصیه می شود.”

تأثیر: یک برنامه ممکن است بتواند کد دلخواه را با امتیازات هسته اجرا کند. اپل از گزارشی آگاه است مبنی بر اینکه این موضوع ممکن است به طور فعال مورد سوء استفاده قرار گرفته باشد.

این در واقع به طور فعال توسط حمله ای به نام ColdIntro مورد سوء استفاده قرار گرفته است. اپل iOS را در مقابل ColdIntro اصلاح کرد.

اما این آسیب پذیری باقی ماند

متأسفانه، در حالی که اپل مسیر حمله خاص مورد استفاده توسط ColdIntro را مسدود کرد، محققان امنیتی در Jamf و Google’s Project Zero شاهد موفقیت حملات مشابه حتی پس از به‌روزرسانی بودند. این حملات جدید از یک نوع ColdIntro به نام ColdInvite استفاده می کردند.

در یک مثال، یک مهاجم موفق شد اپراتور تلفن همراه Vodafone را فریب دهد تا برنامه یک هدف را غیرفعال کند. سپس مهاجم یک پیام جعلی برای قربانی ارسال کرد و از او خواست برنامه My Vodafone (یک برنامه واقعی) را برای بازگرداندن برنامه نصب کند. پیوند به نسخه جعلی برنامه بود که حاوی بدافزار بود.

حمله با دسترسی به همپردازنده نمایشگر (DCP) شروع می شود، سپس از آن برای دسترسی به پردازنده برنامه (AP) استفاده می کند.

تجزیه و تحلیل نشان داد که اپل در جلوگیری از آسیب‌پذیری اساسی که چنین حملاتی را ممکن می‌سازد، شکست خورده است. Jamf آن را به اپل گزارش کرد و خود شرکت این آسیب‌پذیری را در iOS 16.5 اصلاح کرد.

چقدر جدی است؟

در حالی که عبارت “یک برنامه ممکن است قادر به اجرای کد دلخواه با امتیازات هسته باشد” ممکن است کدی برای “یک برنامه مخرب ممکن است هر کاری که می خواهد با تلفن انجام دهد” باشد، در اینجا اینطور نیست. Jamf می گوید ColdInvite فقط یک مهاجم دارد نزدیک تر تا بتوانید کنترل آیفون را در دست بگیرید.

[Both exploits allow] یک مهاجم برای سوء استفاده از آسیب پذیری های دیگر در هسته AP. اگرچه به تنهایی برای تصاحب کامل دستگاه کافی نیست، این آسیب‌پذیری می‌تواند برای به دست آوردن امتیاز خواندن/نوشتن برای هسته از پردازنده کمکی استفاده شود و به یک بازیگر بد اجازه می‌دهد تا به هدف نهایی خود یعنی به خطر انداختن کامل دستگاه نزدیک‌تر شود.

از مثال دنیای واقعی که توسط گوگل ذکر شده است، همچنین به نظر می رسد که افراد بدخواه باید شما را فریب دهند تا برنامه خود را نصب کنید، به این معنی که احتمالاً در یک حمله هدفمند به افراد خاص استفاده می شود. بنابراین خطر برای کاربر معمولی کم به نظر می رسد.

با این حال، Jamf خاطرنشان می‌کند که رویکرد به خطر انداختن یک پردازنده برای دسترسی به پردازنده دیگر تنها افزایش می‌یابد، بنابراین همیشه ارزش دارد که به‌روزرسانی‌های iOS را در اسرع وقت نصب کنید.

با این حال، اگر به آداپتور لایتنینگ به USB 3 اپل (که توسط iOS 16.5 خراب شده است) متکی هستید، تا زمانی که هیچ پیوندی را فشار ندهید یا قسمتی را باز نکنید، با خیال راحت منتظر رفع مشکل باشید. انتظار نداشته باش

عکس: TechieTech Tech/Unsplash

FTC: ما از لینک های وابسته خودکار درآمدزا استفاده می کنیم. بیشتر.

[ad_2]

Source link

بخش appl 9to5mac فارسی