محقق امنیتی شرکت گوگل، جزئیات یک آسیب‌پذیری بحرانی در iMessage را تشریح کرد

محققان امنیتی از شرکت گوگل جزئیات یک آسیب‌پذیری در iMessage را که سال گذشته وصله شده بود، تشریح کردند. مهاجمان با بهره‌برداری از این آسیب‌پذیری می‌توانند از راه دور به اجرای کدهای دلخواه بپردازند. این آسیب‌پذیری با شناسه‌ی CVE-2019-8641 ردیابی شده و شدت آن بحرانی ارزیابی شده است. در سپتامبر ۲۰۱۹ میلادی اپل iOS ۱۲٫۴٫۲ را برای iPhone 5s، iPhone ۶، iPhone 6 Plus، iPad Air، iPad mini 2، iPad mini 3 و iPod touch نسل ششم منتشر کرد تا این آسیب‌پذیری را وصله کند. این آسیب‌پذیری یک اشکال خواندن خارج از محدوده محسوب می‌شود که با بررسی ورودی‌های اولیه وصله شده است.

این آسیب‌پذیری همچنین در macOS Mojave 10.14.6، watchOS ۵٫۳٫۲ و tvOS 12.4 نیز وصله شده است. مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند از راه دور برنامه‌های را به‌طور ناخواسته متوقف کرده و یا به اجرای کدهای دلخواه بپردازد. اپل دقیقا در آگوست سال ۲۰۱۹ میلادی با انتشار iOS 12.4.1 این آسیب‌پذیری را وصله کرده بود. محققان در حال حاضر جزئیات این آسیب‌پذیری را تشریح کرده و اعلام کرده‌اند اگر مهاجم از Apple ID کاربر قربانی مطلع باشد، می‌تواند بر روی آن دستگاه اپل دسترسی پیدا کرده و کنترل آن را در دست گیرد.

مهاجمان بعد از بهره‌برداری از این آسیب‌پذیری می‌توانند فایل‌ها، پسوردها، کدهای احراز هویت، ایمیل‌ها و اس‌ام‌اس‌ها و یا دیگر پیام‌ها و داده‌ها را از دستگاه خارج کند. مهاجم همچنین می‌تواند از طریق میکروفون و یا دوربین و بدون نیاز به تعامل با کاربر از دستگاه جاسوسی کند. مهاجم با بهره‌برداری از این آسیب‌پذیری CVE-2019-8641 می‌تواند ASLR را دور زده و کدهای دلخواه خود را خارج از جعبه شنی اجرا کند.

آسیب‌پذیری در مولفه‌ی NSKeyedUnarchiver قرار داشته و مهاجم با ارسال یک بار داده‌ی جعلی توسط iMessage می‌تواند از این آسیب‌پذیری بهره‌برداری کند. در سمت دستگاه گیرنده داده در فیلد ati با استفاده از NSKeyedUnarchiver API دی‌کد شده و با استفاده از NSSharedKeyDictionary بهره‌برداری از آسیب‌پذیری شروع می‌شود.

منبع

پست‌های مشابه

Leave a Comment