جوجل تكشف بهدوء عن ميزة أمان iOS بعد هجمات يوم الصفر

كشفت Google Project Zero يوم الخميس عن تفاصيل آلية أمان جديدة أضافت Apple بهدوء إلى iOS 14 كإجراء مضاد لمنع الهجمات التي تم العثور عليها مؤخرًا للاستفادة من أيام الصفر في تطبيق المراسلة.

متابعات-ميكسي نيوز 

جوجل تكشف بهدوء….كشفت Google Project Zero يوم الخميس عن تفاصيل آلية أمان جديدة أضافت Apple بهدوء إلى iOS 14 كإجراء مضاد لمنع الهجمات التي تم العثور عليها مؤخرًا للاستفادة من أيام الصفر في تطبيق المراسلة.

يطلق عليه اسم “Blastdoor، “تم الكشف عن نظام Sandbox المحسن لبيانات iMessage بواسطة Samuel Groß ، وهو باحث في Google Project Zero المكلف بدراسة نقاط الضعف في يوم صفر في أنظمة الأجهزة والبرامج.

“أحد التغييرات الرئيسية في iOS 14 هو إدخال خدمة” Blastdoor “الجديدة ذات الرمل بإحكام والتي أصبحت الآن مسؤولة عن تحليل البيانات غير الموثوقة تقريبًا في iMessages” ، Groß قال. “علاوة على ذلك ، تتم كتابة هذه الخدمة باللغة السريعة ، وهي لغة آمنة للذاكرة (في الغالب) مما يجعل من الصعب للغاية إدخال نقاط الضعف الكلاسيكية للذاكرة في قاعدة التعليمات البرمجية.”

يعد هذا التطور نتيجة لاستغلال النقر الصفري الذي استفاد من عيب Apple imessage في iOS 13.5.1 للالتفاف على الحماية الأمنية كجزء من حملة الإلكترونية التي تستهدف صحفيي الجزيرة العام الماضي.

“لا نعتقد أن (الاستغلال) يعمل ضد iOS 14 وما فوق ، والذي يتضمن حماية أمنية جديدة” ، “باحثو مواطن مختبر الذين كشفوا عن الهجوم الذي تم تحديده الشهر الماضي.

يشكل Blastdoor جوهر هذه الحماية الأمنية الجديدة ، لكل Groß ، الذي قام بتحليل التغييرات التي تم تنفيذها على مدار مشروع هندسي عكسي لمدة أسبوع باستخدام M1 Mac Mini Running MacOS 11.1 و iPhone XS يعمل على iOS 14.3.

عندما تصل imessage الواردة ، الرسالة يمر من خلال هناك عدد من الخدمات ، والأهم من ذلك كونها “Apple Push Service Service Daemon” (APSD) وعملية خلفية تسمى الخيال ، والتي ليست مسؤولة فقط عن فك تشفير محتويات الرسائل ولكن أيضًا لتنزيل المرفقات (من خلال خدمة منفصلة تسمى iMtransferagent) ومعالجة روابط المواقع ، قبل تنبيهها نقطة انطلاق لعرض الإخطار.

ما يفعله Blastdoor هو فحص جميع هذه الرسائل الواردة في بيئة آمنة من الرمل ، والتي تمنع أي رمز ضار داخل رسالة من التفاعل مع بقية نظام التشغيل أو الوصول إلى بيانات المستخدم.

بعبارة أخرى ، من خلال نقل غالبية مهام المعالجة-أي فك تشفير قائمة خصائص الرسائل وإنشاء معاينات الارتباط-من الخيال إلى مكون Blastdoor الجديد ، لم يعد بإمكان رسالة مصنوعة خصيصًا إلى الهدف التفاعل مع نظام الملفات أو تنفيذ عمليات الشبكة.

وأشار Groß إلى أن “ملف Sandbox ضيق للغاية”. “فقط حفنة من المحلية IPC يمكن الوصول إلى الخدمات ، يتم حظر جميع تفاعل نظام الملفات تقريبًا ، وأي تفاعل مع iokit يحظر السائقين ، (و) الوصول إلى الشبكة الخارجية. “

ما هو أكثر من ذلك ، في محاولة لتأخير إعادة التشغيل اللاحقة لخدمة تحطم ، قدمت Apple أيضًا ميزة تخزين جديدة في iOS “LaunchD“عملية للحد من عدد المحاولات التي يحصل عليها المهاجم عند السعي لاستغلال عيب عن طريق زيادة الوقت بشكل كبير بين محاولتين متتاليتين من القوة الغاشمة.

وقال جروتم “من خلال هذا التغيير ، من المحتمل أن يتطلب استغلال الخدمة التي تعتمد مرارًا وتكرارًا الخدمة التي تعرضت للهجوم بترتيب عدة ساعات إلى نصف يوم تقريبًا لإكمالها بدلاً من بضع دقائق”.

“بشكل عام ، ربما تكون هذه التغييرات قريبة جدًا من أفضل ما كان يمكن القيام به نظرًا للحاجة إلى التوافق المتخلف ، ويجب أن يكون لها تأثير كبير على أمن iMessage والمنصة ككل.”

Exit mobile version