كشف فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT)، عن ميزة غير معروفة سابقاً في هواتف أيفون من شركة آبل، وهي ميزة محورية لحملة Operation Triangulation. حيث قدّم الفريق هذا الاكتشاف في مؤتمر Chaos Communication Congress، السابع والثلاثين في مدينة هامبورغ.
كشف فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT)، عن ثغرة أمنية في النظام على شريحة (SoC)، الذي تصنعه شركة آبل، إذ تعد هذه الثغرة أساسية لحملة هجمات أخيرة استهدفت هواتف أيفون، معروفة باسم Operation Triangulation. وتسمح هذه العملية للمهاجمين بتجاوز نظام حماية الذاكرة في هواتف أيفون التي تعمل بإصدار نظام تشغيل iOS 16.6، أو الإصدارات الأقدم منه.
هذه الثغرة الأمنية المكتشفة، هي ميزة في عتاد الهاتف، ومن المحتمل أنها تستند على مبدأ «الأمن الناتج عن عدم المعرفة»، وربما كانت الغاية من وجودها هي الاختبار أو تصحيح الأخطاء. ويأتي دور هذه الميزة في هجمة Operation Triangulation، بعد الهجوم الأولي صفري النقرات على خدمة iMessage، وما يلي ذلك من رفع مستوى الصلاحيات. فقد استغل المهاجمون هذه الميزة في العتاد، لتجاوز وسائل الحماية المعتمدة على العتاد، والتلاعب بمحتويات المناطق المحمية من الذاكرة. وتعد هذه الخطوة هامة، ليحصل المهاجمون على التحكم الكامل بالجهاز المستهدف. مع ذلك، قامت شركة Apple بمعالجة هذه الثغرة، التي عرفتها برمز CVE-2023-38606.
وعلى حد علم كاسبرسكي، لم يتم توثيق هذه الميزة علناً، ما صعّب اكتشافها وتحليلها باستخدام أساليب الأمان التقليدية. حيث أجرى باحثو فريق GReAT هندسة عكسية واسعة النطاق، وتحليلاً دقيقاً للتكامل بين عتاد وبرامج هواتف iPhone، مع التركيز بشكل خاص على عناوين الدخول والخروج المحددة على الذاكرة (MMIO)، والتي تعتبر ضرورية لتسهيل الاتصال الفعال بين وحدة المعالجة المركزية (CPU)، والأجهزة الطرفية في النظام. لم يتم اكتشاف عناوين MMIO المجهولة التي يستخدمها المهاجمون لتجاوز وسائل حماية ذاكرة النواة في أي من مجالات مخطط الأجهزة، ما مثّل تحدياً كبيراً. كان على الفريق أيضاً فهم الطريقة المعقدة التي يعمل بها النظام على الشريحة، وتفاعله مع نظام تشغيل iOS، خاصة في ما يتعلق بإدارة الذاكرة وآليات الحماية. تضمنت هذه العملية فحصاً شاملاً لمختلف مجالات مخطط الأجهزة، والكود المصدري، وصور النواة، والبرامج الثابتة، في محاولة للعثور على أي ذكر لعناوين MMIO تلك.
وقال «بوريس لارين»، الباحث الأمني الأول في فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT): «هذه ليست بثغرة عادية. نظراً للطبيعة المغلقة لنظام iOS، فقد كانت عملية الاكتشاف صعبة، واستغرقت وقتاً طويلاً، وتطلبت فهماً شاملاً لبنيات كل من الأجهزة والبرامج. ما يعلمنا إياه هذا الاكتشاف مجدداً، هو أنه حتى وسائل حماية الأجهزة المتقدمة، قد تفشل في مواجهة مهاجم متطور، لا سيما عندما تكون هناك ميزات تسمح بتجاوز وسائل الحماية».
كشفت كاسبرسكي عن Operation Triangulation في وقت سابق، وهي تعد حملة تهديدات متقدمة مستمرة (APT)، تستهدف الأجهزة العاملة بنظام iOS. تستخدم هذه الحملة طريقة معقدة لتوزيع الثغرات صفرية النقرات، عبر خدمة المراسلة iMessage، وهو ما يقود بالمجمل لحصول المهاجمين على تحكم كامل بالجهاز المستهدف، وبيانات المستخدم ضمنه.
كما أطلق فريق آبل تحديثات أمنية تعالج أربعاً من ثغرات اليوم صفر، التي اكتشفها باحثو كاسبرسكي، وهي: CVE-2023-32434، وCVE-2023-32435، وCVE-2023-38606، وCVE-2023-41990.
وقد أثرت هذه الثغرات في طيف واسع من منتجات آبل، بما يتضمن هواتف آيفون، وأجهزة أيباد اللوحية، والحواسيب العاملة بنظام macOS، وأجهزة Apple TV، وساعات Apple Watch الذكية. كما أدى إبلاغ كاسبرسكي لشركة Apple عن استغلال الميزة، إلى تعامل Apple مع المشكلة لاحقاً.
لحماية نفسك من الوقوع ضحية هجوم موجه، سواء أتى من مصدر خطر معروف أو لا، يوصي باحثو كاسبرسكي بتنفيذ تحديث نظام التشغيل، والتطبيقات، وبرمجية مضاد الفيروسات بشكل دوري، لسد أي ثغرات أمنية معروفة.
البيان