تكنولوجيا

كاسبرسكي تكشف عن ميزة في هواتف iPhone تستغلها هجمة Operation Triangulation

كشف فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT) عن ميزة غير معروفة سابقاً في هواتف iPhone من شركة Apple، وهي ميزة محورية لحملة Operation Triangulation. حيث قدّم الفريق هذا الاكتشاف في مؤتمر Chaos Communication Congress السابع والثلاثين في مدينة هامبورغ.

كشف فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT) عن ثغرة أمنية في النظام على شريحة (SoC) الذي تصنعه شركة Apple، إذ تعد هذه الثغرة أساسية لحملة هجمات أخيرة استهدفت هواتف iPhone معروفة باسم Operation Triangulation. وتسمح هذه العملية للمهاجمين بتجاوز نظام حماية الذاكرة في هواتف iPhone التي تعمل بإصدار نظام تشغيل iOS 16.6 أو الإصدارات الأقدم منه.

أقرأ أيضا.. كاسبرسكي تكشف عن عمليات احتيال استثمارية تجذب الضحايا من المستثمرين في الغاز الطبيعي

هذه الثغرة الأمنية المكتشفة هي ميزة في عتاد الهاتف، ومن المحتمل أنها تستند على مبدأ «الأمن الناتج عن عدم المعرفة»، وربما كانت الغاية من وجودها هي الاختبار أو تصحيح الأخطاء. ويأتي دور هذه الميزة في هجمة Operation Triangulation بعد الهجوم الأولي صفري النقرات على خدمة iMessage  وما يلي ذلك من رفع مستوى الصلاحيات. فقد استغل المهاجمون هذه الميزة في العتاد لتجاوز وسائل الحماية المعتمدة على العتاد والتلاعب بمحتويات المناطق المحمية من الذاكرة. وتعد هذه الخطوة هامة ليحصل المهاجمون على التحكم الكامل بالجهاز المستهدف. مع ذلك، قامت شركة Apple بمعالجة هذه الثغرة التي عرفتها برمز CVE-2023-38606.

وعلى حد علم كاسبرسكي، لم يتم توثيق هذه الميزة علناً، مما صعّب اكتشافها وتحليلها باستخدام أساليب الأمان التقليدية. حيث أجرى باحثو فريق GReAT هندسة عكسية واسعة النطاق وتحليلاً دقيقاً للتكامل بين عتاد وبرامج هواتف iPhone، مع التركيز بشكل خاص على عناوين الدخل والخرج المحددة على الذاكرة (MMIO)، والتي تعتبر ضرورية لتسهيل الاتصال الفعال بين وحدة المعالجة المركزية (CPU) والأجهزة الطرفية في النظام. لم يتم اكتشاف عناوين MMIO المجهولة التي يستخدمها المهاجمون لتجاوز وسائل حماية ذاكرة النواة في أي من مجالات مخطط الأجهزة، مما مثّل تحدياً كبيراً. كان على الفريق أيضاً فهم الطريقة المعقدة التي يعمل بها النظام على الشريحة وتفاعله مع نظام تشغيل iOS، خاصة فيما يتعلق بإدارة الذاكرة وآليات الحماية. تضمنت هذه العملية فحصاً شاملاً لمختلف مجالات مخطط الأجهزة، والكود المصدري، وصور النواة، والبرامج الثابتة في محاولة للعثور على أي ذكر لعناوين MMIO تلك.

علق «بوريس لارين»، الباحث الأمني الأول في فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT): «هذه ليست بثغرة عادية. نظراً للطبيعة المغلقة لنظام iOS، فقد كانت عملية الاكتشاف صعبة واستغرقت وقتاً طويلاً، وتطلبت فهماً شاملاً لبنيات كل من الأجهزة والبرامج. ما يعلمنا إياه هذا الاكتشاف مجدداً هو أنه حتى وسائل حماية الأجهزة المتقدمة قد تفشل في مواجهة مهاجم متطور، لا سيما عندما تكون هناك ميزات تسمح بتجاوز وسائل الحماية.»

كشفت كاسبرسكي عن Operation Triangulation في وقت سابق، وهي تعد حملة تهديدات متقدمة مستمرة   (APT) تستهدف الأجهزة العاملة بنظام iOS. تستخدم هذه الحملة طريقة معقدة لتوزيع الثغرات صفرية النقرات عبر خدمة المراسلة iMessage، وهو ما يقود بالمجمل لحصول المهاجمين على تحكم كامل بالجهاز المستهدف وبيانات المستخدم ضمنه. كما أطلق فريق Apple تحديثات أمنية تعالج أربعاً من ثغرات اليوم صفر التي اكتشفها باحثو كاسبرسكي وهي: CVE-2023-32434، وCVE-2023-32435، وCVE-2023-38606، وCVE-2023-41990. وقد أثرت هذه الثغرات على طيف واسع من منتجات Apple بما يتضمن هواتف iPhone، وأجهزة iPad اللوحية، والحواسيب العاملة بنظام macOS، وأجهزة Apple TV، وساعات Apple Watch الذكية. كما أدى إبلاغ كاسبرسكي لشركة Apple عن استغلال الميزة إلى تعامل Apple مع المشكلة لاحقاً.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى