پیامد باگ پچ‌نشده‌ی آیفون: کنترل ریموت روی دستگاه

03 مرداد 1400 پیامد باگ پچ‌نشده‌ی آیفون: کنترل ریموت روی دستگاه

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ محققین دریافته‌اند که آسیب‌پذیری‌ای در سیستم‌عامل آی‌اواس اپل وجود دارد که راه را برای اجرای کد ریموت (RCE) باز می‌گذارد. این ارزیابی در حقیقت بازنگری درک قبلی از این نقص است؛ بازنگری‌ای که آن را به چشم یک مشکل [1]DoS کم‌خطر می‌دید. این مشکل در واقع روی قابلیت وای‌فای آیفون تأثیر خود را گذاشته است. در ادامه با ما همراه شوید تا شما را از چند و چون این ماجرا باخبر سازیم.

اپل مشکل اصلی DoS را در  iOS 14.6 بدون صادر کردن  CVE حل کرد. اما وقتی ZecOps باگ را تحلیل کرد، محققین متوجه شدند بدون کمترین تعامل با قربانی می‌تواند برای RCE مورد استفاده قرار گیرد و اینکه این حمله روی آیفون‌های تماماً پچ‌شده هم کار می‌کند. اکسپلویت موفق این باگ که ZecOps اسمش را WiFiDemon گذاشته است به مهاجم اجازه می‌دهد تا کنترل گوشی را در دست بگیرد، بدافزار نصب کرده و داده‌ها را سرقت کند. با توجه به اینکه باگ حدود 6 روز پیش خبرساز شده اینطور انتظار می‌رود تا الان برطرف شده باشد.

مشکل اصلی  DoS یک باگ فرمت رشته[2] است که محققی به نام کارل شو کشفش کرده است؛ کسی که به این موضوع پی برد اتصال نقطه دسترسی به SSID “%p%s%s%s%s%n” وای‌فای دستگاه را غیرفعال می‌کند. مشکلات فرمت رشته زمانی رخ می‌دهد که سیستم‌عامل‌ها به اشتباه برخی کاراکترهای خاص را فرمان بخوانند: در این مورد، فرمان % با حروف مختلف ترکیب شده است.

شو ماه ژوئن چنین نوشت: «آیفون من برای همیشه قابلیت وای‌فای خود را غیرفعال کرده است. نه ریبوت و نه تغییر SSID مشکل را حل نمی‌کند». با این حال می‌شود آن را با ریست کردن قابلیت وای‌فای در تنظیمات درست کرد- چیزی که همه پسوردهای ذخیره‌شده را پاک می‌کند اما کانکشن‌های وای‌فای را ریستور خواهد نمود. به نقل از ZecOps، اگر قرار باشد باگی اکسپلویت شود باید کاربر به نقطه دسترسی آلوده‌ای متصل شده باشد. اما برای نسخه‌های قبلی آیفون حتی نیازی به فریب دادن کاربر هم نیست: قابلیت Auto Join روی آیفون‌ها به صورت پیش‌فرض روشن است و این بدان‌ها اجازه می‌دهد تا خودکار به شبکه‌های وای‌فای موجود در پس‌زمینه وصل شوند. سپس مهاجم تنها نیاز است در دامنه‌ی هدف یک SSID آلوده‌ی باز که به رمزعبور هم نیاز ندارد راه‌اندازی کند و بعد عقب بکشد و منتظر بماند. محققی ناشناس همچنین جنبه‌ی کلیک صفر باگ را نیز کشف کرده است؛ فیکسی که برای iOS 14.4 اتفاق افتاد. درک شرادر معاون جدید New Net Technologies پیش‌بینی کرده بودند این باگ عاملین تهدید را ترغیب خواهد کرد تا بیشتر در ساز و کار وای‌فای اپل رخنه کنند و پی ببرند دقیقاً چه عللی این رفتار را موجب شدند و چطور می‌شود این آسیب‌پذیری‌ها را اکسپلویت کرد و خوب این پیش‌بینی درست هم از آب درآمد.

اجرای کد ریموت

محققین ZecOps اینطور توضیح می‌دهند که گرچه در حال بررسی هرچه بیشتر این باگ هستند اما در عین حال کشف کردند که ضعف  RCE در wifid وجود دارد؛ یک سیستم daemon که کارش مدیریت پروتکل‌های مربوط به کانکشن‌های وای‌فای است (wifid و daemon سرمنشاء نام باگ هستند). Wifid به نقل از محققین بعنوان روت اجرا می‌شود. آن‌ها در خصوص مسیر احتمالی اکسپلویت، جزئیات فنی را نیز صادر کردند. به منظور استفاده از باگ برای RCE، مهاجم می‌تواند یک سری از هات‌اسپات‌های وای‌فای را با نام‌هایی حاوی @ % راه‌اندازی کند. این ترکیب کاراکتر منحصراً توسط زبان برنامه‌نویسی Objective-C برای فرمان‌ها مورد استفاده قرار می‌گیرد. فرصت اکسپلویت (بنابر گفته محققین) استفاده از ابژه‌ای در مموری است که روی استک منتشر شده؛ سپس تغییر محتوای آن مموری با استفاده از متود اسپری و بعد استفاده از  @% برای برخورد با آن بعنوان یک ابژه‌ی Objective-C (درست مانند یک آسیب‌پذیری معمولِ UAF[3]) که می‌تواند به اجرای کد منتج شود.

باگ‌های UAF به استفاده نادرست مموری دینامیک در طول عملیات برنامه مربوط می‌شود. اگر بعد از آزادسازی لوکیشن مموری، برنامه‌ای پوینتر آن مموری را پاک نکند مهاجم می‌‌تواند برای هک کردن برنامه از این خطا استفاده کند. محققین توانستند با استفاده از رویکرد beacon-flooding برای کار اسپری، به حمله اثبات مفهوم دست یابند. این رویکرد کلی فریم و نتیجه  beacon در بسیاری از نقاط دسترسی پخش می‌کند (این فریم‌ها و نتیجه‌ها همه روی دستگاه قربانی ظاهر می‌شوند). با یک دانگل وایرلس 10 دلاری و ماشین مجازی لینوکس راحت می‌شود چنین حمله‌ای را صفر تا صد انجام داد.

راهکارهای امنیتی

تاکنون، اپل پچی برای بخش RCE این باگ صادر نکرده است. و گرچه ZecOps در فضای بیرون هنوز حمله‌ای ندیده است اما محققین احتمال می‌دهند این شرایط تغییر کند. آن‌ها می‌گویند، «از آنجایی که این آسیب‌پذیری به طور افسارگسیخته‌ای منتشر شده است و خیلی هم راحت قابل مشاهده هستند یقین داریم عاملین تهدید مختلفی همین اطلاعات را که ما پیدا کردیم پیدا کرده‌اند و دوست داریم هرچه سریعتر پچی را ارائه دهیم». در این میان، کاربران هم می‌توانند اجالتاً قابلیت Wi-Fi Auto-Join را با رفتن مسیرِ Settings->WiFi->Auto-Join Hotspot->Never غیرفعال کنند. همچنین دوستداران آیفون باید به طور کلی حواسشان باید به هات‌اسپات‌های وای‌فای ناشناس وصل نشوند؛ خصوصاً آن‌هایی که حاوی نماد @ هستند (دست کم از این نوع خاص حمله در امان خواهید بود).

 

 

 

[1] denial-of-service

[2] string-format

[3] use-after-free

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.