نقدم لكم عبر موقع “نص كم” علوم تكنولوجية محدثة باستمرار نترككم مع “كيف استخدم المتسللون iMessage لمهاجمة مستخدمي أيفون”
كيف استهدف المتسللون الضحايا
أرسل المتسللون أولاً مرفق iMessage ضارًا إلى الهدف وكانت السلسلة بأكملها بدون نقرة، مما يعني أنها لا تتطلب تفاعلًا من المستخدم، كما أن هذه الأنواع من الهجمات لا تولد أي علامات أو آثار ملحوظة.
أدى هجوم iMessage بنقرة 0 في وقت لاحق إلى قيام المهاجمين بالاستفادة من ثغرة الأجهزة لتجاوز وسائل الحماية الأمنية القائمة على الأجهزة. كما قاموا أيضًا بالتلاعب بمحتويات مناطق الذاكرة المحمية، وبالتالي الحصول على السيطرة الكاملة على الجهاز.
“هذه ليست نقطة ضعف عادية، وقال بوريس لارين، الباحث الأمني الرئيسي في فريق GReAT التابع لشركة Kaspersky: “نظرًا للطبيعة المغلقة لنظام iOS البيئي، كانت عملية الاكتشاف صعبة وتستغرق وقتًا طويلاً، وتتطلب فهمًا شاملاً لكل من بنيات الأجهزة والبرامج”.
وأضاف: “ما يعلمنا إياه هذا الاكتشاف مرة أخرى هو أنه حتى وسائل الحماية المتقدمة القائمة على الأجهزة يمكن أن تصبح غير فعالة في مواجهة مهاجم متطور، خاصة عندما تكون هناك ميزات في الأجهزة تسمح بتجاوز وسائل الحماية هذه”.
وقال الفريق إن ميزة الأجهزة غير المعروفة هذه ربما كانت مخصصة للاستخدام لأغراض التصحيح أو الاختبار من قبل مهندسي Apple أو المصنع، أو ربما تم تضمينها عن طريق الخطأ.
كيف وجد الباحثون الخلل
وبما أن هذه الميزة لا تستخدم من قبل البرامج الثابتة، يقول الباحثون إنه ليس لديهم أي فكرة عن كيفية معرفة المهاجمين لكيفية استخدامها – مما جعل اكتشافها وتحليلها باستخدام أساليب الأمان التقليدية أمرًا صعبًا للغاية.
لجأ الباحثون إلى الهندسة العكسية واسعة النطاق لتحليل تكامل أجهزة وبرامج أيفون. لقد نظروا بشكل خاص إلى عناوين الإدخال/الإخراج أو MMIO، التي تعتبر ضرورية لتسهيل الاتصال بين وحدة المعالجة المركزية والأجهزة الطرفية.
اكتشاف المزيد من نص كم
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.