اكتشاف 55 ثغرة أمنية جديدة في منتجات Apple
بعد الكشف عنهم بمسؤولية لشركة Apple ، اتخذ صانع iPhone خطوات لتصحيح العيوب في غضون 1-2 أيام عمل ، مع قلة أخرى ثابتة في غضون فترة قصيرة من 4-6 ساعات

متابعات-ميكسي نيوز
عيوب Apple…قام فريق من خمسة باحثين في مجال الأمن بتحليل العديد من خدمات Apple عبر الإنترنت لمدة ثلاثة أشهر ووجد ما يصل إلى 55 نقاط ضعف ، 11 منها حاسمة في الشدة.
كانت العيوب – بما في ذلك 29 شدة عالية ، و 13 شدة متوسطة ، و 2 من نقاط الضعف المنخفضة الشدة – قد سمحت للمهاجمين “بتوضيح كل من تطبيقات العملاء والموظفين ، وإطلاق دودة قادرة على الاستيلاء تلقائيًا على حساب iCloud للموظفين من خلال الإدارة من أدوات الإدارة.
تعني العيوب أن الممثل السيئ يمكنه بسهولة اختطاف حساب icloud الخاص بالمستخدم وسرقة جميع الصور والمعلومات التقويمية ومقاطع الفيديو والمستندات ، بالإضافة إلى إعادة توجيه نفس الاستغلال إلى جميع جهات الاتصال الخاصة بهم.
وكانت النتائج أبلغ عنها سام كاري جنبا إلى جنب مع Brett Buerhaus و Ben Sadeghipour و Samuel Erb و Tanner Barnes على مدار ثلاثة أشهر بين يوليو وسبتمبر.
بعد الكشف عنهم بمسؤولية لشركة Apple ، اتخذ صانع iPhone خطوات لتصحيح العيوب في غضون 1-2 أيام عمل ، مع قلة أخرى ثابتة في غضون فترة قصيرة من 4-6 ساعات.
حتى الآن ، قامت شركة Apple بمعالجة حوالي 28 من نقاط الضعف مع إجمالي الدفع البالغ 288،500 دولار كجزء من برنامج Bug Bounty.
https://www.youtube.com/watch؟v=jcly-s2kj7e
الأخطاء الحرجة التي أشار إليها سام كاري ، والفريق كما يلي:
- تنفيذ الرمز البعيد عن طريق الترخيص والتوثيق الالتفافية
- يتيح تجاوز المصادقة عن طريق الأذونات الخاطئة وصول المسؤول العالمي
- حقن القيادة من خلال حجة اسم الملف غير المألوف
- تنفيذ الرمز البعيد عن طريق الأداة السرية التي تم تسريبها والمسؤول المكشوف
- يؤدي تسرب الذاكرة إلى حل وسط للموظف وحساب المستخدم مما يتيح الوصول إلى التطبيقات الداخلية المختلفة
- حقن Vertica SQL عبر معلمة الإدخال غير المخصصة
- يسمح XSS المخزنة القابلة للديدان للمهاجمين بضرورة حساب ضحية ICLOUD تمامًا
- يسمح XSS المخزنة القابلة للديدان للمهاجمين بضرورة حساب ضحية ICLOUD تمامًا
- استجابة كاملة يسمح SSRF للمهاجم بقراءة رمز المصدر الداخلي والوصول إلى الموارد المحمية
- يسمح XSS المكفوفين للمهاجم بالوصول إلى بوابة الدعم الداخلي لتتبع مشكلات العملاء والموظف
- يتيح تنفيذ Server Side Phantomjs للمهاجم الوصول إلى الموارد الداخلية واسترداد AWS IAM Keys
وشملت أحد مجالات Apple التي تأثرت موقع Apple المميز المعلمين (“ade.apple.com”) الذي سمح بتجاوز المصادقة باستخدام كلمة مرور افتراضية (“### invalid#٪! 3”) ، وبالتالي السماح للمهاجم بالوصول إلى وحدة تحكم المسؤول وتنفيذ التعليمات البرمجية التحضرية.
وبالمثل ، فإن الخلل في عملية إعادة تعيين كلمة المرور المرتبطة بتطبيق يسمى Delmia Apriso ، وهو حل لإدارة المستودعات ، جعل من الممكن إنشاء وتعديل الشحنات ومعلومات المخزون والتحقق من شارات الموظفين وحتى السيطرة الكاملة على البرنامج عن طريق إنشاء مستخدم روغ.
تم اكتشاف ثغرة منفصلة أيضًا في خدمة Apple Books for Beughor التي يستخدمها المؤلفون للمساعدة في الكتابة ونشر كتبهم على منصة Apple Books.
على وجه التحديد ، باستخدام أداة تحميل ملف EPUB ، تمكن الباحثون من معالجة طلبات HTTP بهدف تشغيل أوامر تعسفية على خادم “upply.apple.com”.
من بين المخاطر الحاسمة الأخرى التي كشفها الباحثون تلك التي نشأت من التعرض للبرمجة النصية (XSS) في مجال “www.icloud.com” ، الذي يعمل فقط عن طريق إرسال هدف باستخدام icloud.com أو MAC.com ، عنوان بريد إلكتروني مصنوع خصيصًا ، عند فتحه عبر بريد Apple في الممتدة ، يسمح للمهاجم إلى Steal All the Photo the Photo.
والأكثر من ذلك ، أن ثغرة XSS كانت قابلة للديدان ، مما يعني أنه يمكن أن ينتشر بسهولة عن طريق إرسال بريد إلكتروني مماثل إلى كل عنوان ICLOUD.com أو MAC.com المخزنة في جهات اتصال الضحية.
“عندما بدأنا هذا المشروع لأول مرة ، لم يكن لدينا أي فكرة أننا نقضي قليلاً على مدار ثلاثة أشهر في العمل من أجل إكماله” ، أشار سام كوري في منشور مدونته.
“كان من المفترض في الأصل أن نكون مشروعًا جانبيًا نعمل عليه مرة واحدة كل فترة ، ولكن مع كل وقت فراغ إضافي مع الوباء ، انتهى بنا الأمر إلى وضع بضع مئات من الساعات.”