كيف استخدم المتسللون iMessage لمهاجمة مستخدمي أيفون
اكتشف فريق من الباحثين ثغرة أمنية في Apple SoC كانت تستخدم لاستهداف أجهزة iPhone التي تعمل بإصدارات iOS حتى iOS 16.6، وقال تقرير إن المتسللين استخدموا تطبيق iMessage لبدء الهجوم ثم استخدموا عيوبًا في الشريحة لتجاوز الحماية الأمنية القائمة على الأجهزة، بينما قامت Apple بحظر الأخطاء في التحديثات اللاحقة.
وفقًا لتقرير صادر عن شركة الأمن السيبراني Kaspersky، لعب الخلل الموجود في SoC دورًا حاسمًا في هجمات iPhone الأخيرة، والمعروفة باسم Operation Triangulation للحصول على تحكم كامل في الجهاز المستهدف والوصول إلى بيانات المستخدم.
كيف استهدف المتسللون الضحايا
أرسل المتسللون أولاً مرفق iMessage ضار إلى الهدف وكانت السلسلة بأكملها بدون نقرات، مما يعني أنها لم تتطلب أي تفاعل من المستخدم، ولا تولد هذه الأنواع من الهجمات أي علامات أو آثار ملحوظة.
أدى هجوم iMessage بنقرة 0 في وقت لاحق إلى قيام المهاجمين بالاستفادة من ثغرة الأجهزة لتجاوز وسائل الحماية الأمنية القائمة على الأجهزة. كما قاموا بالتلاعب بمحتويات مناطق الذاكرة المحمية، وبالتالي السيطرة الكاملة على الجهاز.
وقال بوريس لارين، الباحث الأمني الرئيسي في فريق GReAT التابع لشركة Kaspersky: “إن هذه ليست ثغرة أمنية عادية”. “نظرًا للطبيعة المغلقة لنظام iOS البيئي، كانت عملية الكشف صعبة وتستغرق وقتًا طويلاً، وتتطلب فهمًا شاملاً لكل من بنيات الأجهزة والبرامج.”
وأضاف: “ما يعلمنا إياه هذا الاكتشاف مرة أخرى هو أنه حتى وسائل الحماية المتقدمة القائمة على الأجهزة يمكن أن تصبح غير فعالة في مواجهة مهاجم متطور، خاصة عندما تكون هناك ميزات في الأجهزة تسمح بتجاوز وسائل الحماية هذه”.
وقال الفريق إن ميزة الأجهزة غير المعروفة هذه ربما كانت مخصصة للاستخدام لأغراض التصحيح أو الاختبار بواسطة Apple أو مهندسي المصنع، أو ربما تم تضمينها عن طريق الخطأ.
كيف وجد الباحثون الخلل؟
نظرًا لأن هذه الميزة لا تستخدم بواسطة البرامج الثابتة، يقول الباحثون إنهم ليس لديهم أي فكرة عن كيفية معرفة المهاجمين لكيفية استخدامها، مما جعل من الصعب جدًا اكتشافها وتحليلها باستخدام طرق الأمان التقليدية.
لجأ الباحثون إلى الهندسة العكسية واسعة النطاق لتحليل تكامل أجهزة وبرامج iPhone. لقد نظروا بشكل خاص إلى عناوين الإدخال/الإخراج، أو MMIO، والتي تعتبر ضرورية لتسهيل الاتصال بين وحدة المعالجة المركزية والأجهزة الطرفية.