غيرت Apple بشكل كبير أنظمتها الأمنية في iOS 14 لحماية iMessages من هجمات عن بعد. ومع ذلك ، لم تكشف Apple الكثير عن التغييرات التي أجرتها بالفعل. اليوم ، كتب Samuel Groß ، الباحث الأمني في Project Google Zero ، منشور مدونة حول كيفية اكتشافه لنظام أمان جديد من خلال مشروع هندسي عكسي باستخدام Mac Mini M1 يعمل بنظام macOS.11.1 و iPhone XS يعمل بنظام iOS 14.3.
قال Samuel أن Apple قدمت خدمة BlastDoor جديدة في iOS 14 ، مكتوبة بلغة Swift. هذا النظام الجديد "مسؤول الآن عن جميع تحليلات البيانات غير الموثوقة تقريبًا في iMessages (على سبيل المثال NSKeyedArchiver payloads)" و Swift هي لغة آمنة نسبيًا للذاكرة "مما يجعل الأمر أكثر صعوبة في إدخال ثغرات فساد الذاكرة الكلاسيكية في الكود يتمركز ".
لكي يعمل استغلال الضغط الصفري ، يحتاج المهاجم إلى: ثغرة أمنية لتلف الذاكرة ، يمكن الوصول إليها دون تدخل المستخدم وبشكل مثالي دون تشغيل إشعارات المستخدم ، وطريقة لكسر `` ASLR البعيد '' ، وطريقة لتحويل الثغرة الأمنية إلى تنفيذ التعليمات البرمجية عن بُعد وطريقة من أي صندوق رمل ، عادة عن طريق استغلال ثغرة منفصلة في مكون آخر من نظام التشغيل.
ورد أن شركة آبل قامت بإجراء "إصلاح شامل للرسائل" في نظام iOS 14 ، مما جعل الأمر أكثر صعوبة على المهاجمين.
مع خدمة "BlastDoor" الجديدة ، ضمنت Apple من خلال تجاوز ASLR عن بعد المستحيل تقريبًا. في نظام iOS 14 ، هناك "خنق أسي" لإبطاء هجمات القوة الغاشمة.
"للحد من قدرة المهاجم على إعادة محاولة عمليات الاستغلال أو هجمات القوة الغاشمة ASLR ، تخضع خدمة BlastDoor وخدمات الصور الآن لآلية خنق أسية جديدة يتم تنفيذها بواسطة launchd ، مما يتسبب في الفاصل الزمني بين عمليات إعادة التشغيل بعد حدوث تعطل يتضاعف مع كل تعطل لاحق ( ما يصل إلى 20 دقيقة كحد أقصى على ما يبدو).