به گزارش
گرداب، طرح سادهتر و قطعیای برای این کار مطرح شد. سه محقق بهجای اینکه رمزنگاری، تزریق بدافزار یا حملهی مردِ میانی را روی شبکه بررسی کنند، کشف کردند که چگونه میتوان با استفاده از جاوا اسکریپت و یک کلیک از جانب کاربر iMessage، از نسخهی رومیزی OS X سوءاستفاده کرد.
جو دمسی دستیار امنیتی در Bishop Fox گفت: «پیچیدگی حمله خیلی کمتر از تأثیر شگرف آن حمله است و به همین دلیل این نقص کوچک جالبتوجه شده است».
پیش از اینکه بهروزرسانی ۹.۳ برای iOS در روز ۲۱ مارس بیرون بیاید، iMessage، URL های جاوا اسکریپت را به پیوندهایی روی این برنامه تبدیل میکرد که میتوانیم روی آنها کلیک کینم و همین به راهی آسان برای مجرمان سایبری تبدیل شد که بتوانند به پایگاه دادهای این برنامه دسترسی پیداکرده و مجموعهای از پیامها و پیوستها را به سرقت ببرند.
طبق گفته شابهام شاه که تحلیلگر امنیتی ارشد است، دمسی در کنار همکاران خود شابهام شاه و مت بریانت کاملاً تصادفی به این نقص پی بردند. این سه محقق بر روی نقصهای کنترلکننده URL کار میکردند که شاه بهطور اتفاقی بهجای اینکه برنامه پیامرسانی که روی آن کار میکرد را باز کند، iMeesage را باز کرد. هنگامیکه این برنامه باز شد، اثبات مفهومی را که در دست داشت امتحان کرد و البته جواب هم داد.
دمسی و شاه گفتند که آنها فکر میکردند این نقص و خطا روی برنامههای پیامرسان دیگر برای زیرساختهای دیگر هم جواب میدهد اما هنوز به نتایجی در این مورد نرسیدهاند.
این محققان گفتند که بهطور خصوصی این حفره را به اپل اطلاع دادند و آنها هم خیلی سریع آن را تعمیر کردند.
این آسیبپذیری تنها iMessage روی OS X را تحت تأثیر قرار میدهد، اما چون بسیاری از کاربران حساب iCloud را به مکبوکها وصل کردهاند و آیفونهایشان را نیز با iMessage هماهنگ کردهاند، شاه گفت که این احتمال وجود دارد که این آسیبپذیری هر پیامی که به این حساب وصل شود را به سرقت ببرد.
شابهام شاه گفت: «پایان این بازی، سرقت پایگاه دادهای iMessage است و اگر شما هم آیفونی دارید که آن را با این برنامه هماهنگ کردهاید، همه پیامهای روی گوشیتان به چنین پایگاه دادهای وصل است. بدین ترتیب اگر پیوندی از هرکسی دریافت کردید و روی آن کلیک کردید، نهتنها پیامهای روی رایانه بلکه پیامهای روی گوشی آیفونتان نیز برای مهاجم فرستاده خواهد شد.»
در این آزمایش، به هر کدی اجازه دادهشده است که برای کاربر فرستاده شوند، اما تنها جاوا اسکریپت میتواند با استفاده از این آسیبپذیری کدی را اجرا کند. کدهای دیگر به جعبه شنی OS X اپل فرستاده میشوند و به همین دلیل مهاجم نمیتواند به پروندهها دست یابد.
محققان گزارشی منتشر کردند که این آسیبپذیری را در اجرای Webkit برنامه توضیح میدهد و طرحی را توضیح میدهد که میتوان از طریق آن جاوا اسکریپت و هر اسکریپت دیگری که مربوط به این وب باشد را اجرا کرد.
شاه گفته است: «برنامه iMessage پیوندها را روی نوع ضعیفی از برنامههای امنیتی تبدیل میکند و مثلاً آن را به فراپیوند (هایپرلینک) تبدیل میکند. با این حفره میتوانیم جاوا اسکریپتی را با یک فریب کوچک تزریق کنیم. بهجای javascript:// که به نظر یک تفسیر میرسد، میتوان URL را گذاشت که iMessage آن را به پیوند واقعی تبدیل میکند».
دمسی گفت که این ویژگی پیشفرض Webkit است و اشاره کرد ۲۰ سال است که بیشتر برنامههای وب با این دستورالعمل کار میکنند. بهروزرسانی اپل قابلیت کلیک کردن بر روی پیوندهای جاوا اسکریپت را حذف کرده است و بدین ترتیب این مشکل نیز حل شد.
او گفت: شما هرگز نمیتوانید این کار را روی کروم انجام دهید. بسیاری از برنامهها با این دستورالعمل کار میکنند؛ اما در این مورد میدانیم که فقط در iMessage قابلاجراست که آنهم حذفشده است (بدون آسیب به دستورالعملهای دیگر).
شاه گفت که این آزمایش آنها تنها به دانشی پایهای از جاوا اسکریپت و سربار تنها ۵۰ خط جاوا اسکریپت نیاز دارد.
دمسی گفت: «اگر به دنبال نقصهای تخریبکننده حافظه یا سرریز بافر هستید، چون شما برای سوءاستفاده از نقص بهطور جانبی به سامانه حمله میکنید، همیشه با این نقصها به مشکل برمیخورید. این روش ۱۰۰ درصد قابلاطمینان است و دستهای جدیدی از آسیبپذیریهاست که البته تحقیق زیادی هم در این زمینه صورت گرفته است».
منبع: news.asis.io