علوم تكنولوجية

كيف استخدم المتسللون iMessage لمهاجمة مستخدمي أيفون

نقدم لكم عبر موقع “نص كم” علوم تكنولوجية محدثة باستمرار نترككم مع “كيف استخدم المتسللون iMessage لمهاجمة مستخدمي أيفون”

اكتشف فريق من الباحثين ثغرة أمنية في Apple SoC تم استخدامها لاستهداف أجهزة أيفون التي تعمل على إصدارات iOS حتى iOS 16.6، وقال تقرير إن المتسللين استخدموا تطبيق iMessage لبدء الهجوم ثم استخدموا عيوبًا في الشريحة لتجاوز وسائل الحماية الأمنية القائمة على الأجهزة، فيما قامت شركة Apple بسد الخلل بالتحديثات اللاحقة.


 

ووفقًا لتقرير صادر عن شركة الأمن السيبراني Kaspersky، لعب الخلل الموجود في SoC دورًا حاسمًا في هجمات أيفون الأخيرة، والمعروفة باسم Operation Triangulation للحصول على سيطرة كاملة على الجهاز المستهدف والوصول إلى بيانات المستخدم.


كيف استهدف المتسللون الضحايا


أرسل المتسللون أولاً مرفق iMessage ضارًا إلى الهدف وكانت السلسلة بأكملها بدون نقرة، مما يعني أنها لا تتطلب تفاعلًا من المستخدم، كما أن هذه الأنواع من الهجمات لا تولد أي علامات أو آثار ملحوظة.


أدى هجوم iMessage بنقرة 0 في وقت لاحق إلى قيام المهاجمين بالاستفادة من ثغرة الأجهزة لتجاوز وسائل الحماية الأمنية القائمة على الأجهزة. كما قاموا أيضًا بالتلاعب بمحتويات مناطق الذاكرة المحمية، وبالتالي الحصول على السيطرة الكاملة على الجهاز.


 


“هذه ليست نقطة ضعف عادية، وقال بوريس لارين، الباحث الأمني الرئيسي في فريق GReAT التابع لشركة Kaspersky: “نظرًا للطبيعة المغلقة لنظام iOS البيئي، كانت عملية الاكتشاف صعبة وتستغرق وقتًا طويلاً، وتتطلب فهمًا شاملاً لكل من بنيات الأجهزة والبرامج”.


 


وأضاف: “ما يعلمنا إياه هذا الاكتشاف مرة أخرى هو أنه حتى وسائل الحماية المتقدمة القائمة على الأجهزة يمكن أن تصبح غير فعالة في مواجهة مهاجم متطور، خاصة عندما تكون هناك ميزات في الأجهزة تسمح بتجاوز وسائل الحماية هذه”.


 


وقال الفريق إن ميزة الأجهزة غير المعروفة هذه ربما كانت مخصصة للاستخدام لأغراض التصحيح أو الاختبار من قبل مهندسي Apple أو المصنع، أو ربما تم تضمينها عن طريق الخطأ.


كيف وجد الباحثون الخلل


وبما أن هذه الميزة لا تستخدم من قبل البرامج الثابتة، يقول الباحثون إنه ليس لديهم أي فكرة عن كيفية معرفة المهاجمين لكيفية استخدامها – مما جعل اكتشافها وتحليلها باستخدام أساليب الأمان التقليدية أمرًا صعبًا للغاية.


لجأ الباحثون إلى الهندسة العكسية واسعة النطاق لتحليل تكامل أجهزة وبرامج أيفون. لقد نظروا بشكل خاص إلى عناوين الإدخال/الإخراج أو MMIO، التي تعتبر ضرورية لتسهيل الاتصال بين وحدة المعالجة المركزية والأجهزة الطرفية.


اكتشاف المزيد من نص كم

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من نص كم

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading