اكتشفت Google نظام أمان جديدًا تستخدمه Apple لحماية رسائل iMessages

اكتشفت Google نظام أمان جديدًا تستخدمه Apple لحماية رسائل iMessages


غيرت Apple بشكل كبير أنظمتها الأمنية في iOS 14 لحماية iMessages من هجمات عن بعد. ومع ذلك ، لم تكشف Apple الكثير عن التغييرات التي أجرتها بالفعل. اليوم ، كتب Samuel Groß ، الباحث الأمني في Project Google Zero ، منشور مدونة حول كيفية اكتشافه لنظام أمان جديد من خلال مشروع هندسي عكسي باستخدام Mac Mini M1 يعمل بنظام macOS.11.1 و iPhone XS يعمل بنظام iOS 14.3.

قال Samuel أن Apple قدمت خدمة BlastDoor جديدة في iOS 14 ، مكتوبة بلغة Swift. هذا النظام الجديد "مسؤول الآن عن جميع تحليلات البيانات غير الموثوقة تقريبًا في iMessages (على سبيل المثال NSKeyedArchiver payloads)" و Swift هي لغة آمنة نسبيًا للذاكرة "مما يجعل الأمر أكثر صعوبة في إدخال ثغرات فساد الذاكرة الكلاسيكية في الكود يتمركز ".

لكي يعمل استغلال الضغط الصفري ، يحتاج المهاجم إلى: ثغرة أمنية لتلف الذاكرة ، يمكن الوصول إليها دون تدخل المستخدم وبشكل مثالي دون تشغيل إشعارات المستخدم ، وطريقة لكسر `` ASLR البعيد '' ، وطريقة لتحويل الثغرة الأمنية إلى تنفيذ التعليمات البرمجية عن بُعد وطريقة من أي صندوق رمل ، عادة عن طريق استغلال ثغرة منفصلة في مكون آخر من نظام التشغيل.

ورد أن شركة آبل قامت بإجراء "إصلاح شامل للرسائل" في نظام iOS 14 ، مما جعل الأمر أكثر صعوبة على المهاجمين.

مع خدمة "BlastDoor" الجديدة ، ضمنت Apple من خلال تجاوز ASLR عن بعد المستحيل تقريبًا. في نظام iOS 14 ، هناك "خنق أسي" لإبطاء هجمات القوة الغاشمة.

"للحد من قدرة المهاجم على إعادة محاولة عمليات الاستغلال أو هجمات القوة الغاشمة ASLR ، تخضع خدمة BlastDoor وخدمات الصور الآن لآلية خنق أسية جديدة يتم تنفيذها بواسطة launchd ، مما يتسبب في الفاصل الزمني بين عمليات إعادة التشغيل بعد حدوث تعطل يتضاعف مع كل تعطل لاحق ( ما يصل إلى 20 دقيقة كحد أقصى على ما يبدو).




وضع القراءة :
حجم الخط
+
16
-
تباعد السطور
+
2
-