محققان امنیتی از شرکت گوگل جزئیات یک آسیبپذیری در iMessage را که سال گذشته وصله شده بود، تشریح کردند. مهاجمان با بهرهبرداری از این آسیبپذیری میتوانند از راه دور به اجرای کدهای دلخواه بپردازند. این آسیبپذیری با شناسهی CVE-2019-8641 ردیابی شده و شدت آن بحرانی ارزیابی شده است. در سپتامبر ۲۰۱۹ میلادی اپل iOS ۱۲٫۴٫۲ را برای iPhone 5s، iPhone ۶، iPhone 6 Plus، iPad Air، iPad mini 2، iPad mini 3 و iPod touch نسل ششم منتشر کرد تا این آسیبپذیری را وصله کند. این آسیبپذیری یک اشکال خواندن خارج از محدوده محسوب میشود که با بررسی ورودیهای اولیه وصله شده است.
این آسیبپذیری همچنین در macOS Mojave 10.14.6، watchOS ۵٫۳٫۲ و tvOS 12.4 نیز وصله شده است. مهاجم با بهرهبرداری از این آسیبپذیری میتواند از راه دور برنامههای را بهطور ناخواسته متوقف کرده و یا به اجرای کدهای دلخواه بپردازد. اپل دقیقا در آگوست سال ۲۰۱۹ میلادی با انتشار iOS 12.4.1 این آسیبپذیری را وصله کرده بود. محققان در حال حاضر جزئیات این آسیبپذیری را تشریح کرده و اعلام کردهاند اگر مهاجم از Apple ID کاربر قربانی مطلع باشد، میتواند بر روی آن دستگاه اپل دسترسی پیدا کرده و کنترل آن را در دست گیرد.
مهاجمان بعد از بهرهبرداری از این آسیبپذیری میتوانند فایلها، پسوردها، کدهای احراز هویت، ایمیلها و اساماسها و یا دیگر پیامها و دادهها را از دستگاه خارج کند. مهاجم همچنین میتواند از طریق میکروفون و یا دوربین و بدون نیاز به تعامل با کاربر از دستگاه جاسوسی کند. مهاجم با بهرهبرداری از این آسیبپذیری CVE-2019-8641 میتواند ASLR را دور زده و کدهای دلخواه خود را خارج از جعبه شنی اجرا کند.
آسیبپذیری در مولفهی NSKeyedUnarchiver قرار داشته و مهاجم با ارسال یک بار دادهی جعلی توسط iMessage میتواند از این آسیبپذیری بهرهبرداری کند. در سمت دستگاه گیرنده داده در فیلد ati با استفاده از NSKeyedUnarchiver API دیکد شده و با استفاده از NSSharedKeyDictionary بهرهبرداری از آسیبپذیری شروع میشود.