حفره جدید iMessage اپل

تاریخ انتشار : ۲۹ فروردين ۱۳۹۵

محققان دانشگاه جان هاپکینز درون پروتکل رمزگذاری محافظ از iMessage راهی باز کردند تا بتوانند به محتویات فرستاده‌شده از طریق گوشی اپل دست یابند.

به گزارش گرداب، طرح ساده‌تر و قطعی‌ای برای این کار مطرح شد. سه محقق به‌جای اینکه رمزنگاری، تزریق بدافزار یا حمله‌ی مردِ میانی را روی شبکه بررسی کنند، کشف کردند که چگونه می‌توان با استفاده از جاوا اسکریپت و یک کلیک از جانب کاربر iMessage، از نسخه‌ی رومیزی  OS X سوء‌استفاده کرد.

جو دمسی دستیار امنیتی در Bishop Fox گفت: «پیچیدگی حمله خیلی کمتر از تأثیر شگرف آن حمله است و به همین دلیل این نقص کوچک جالب‌توجه شده است».

پیش از اینکه به‌روز‌رسانی ۹.۳ برای iOS در روز ۲۱ مارس بیرون بیاید، iMessage، URL های جاوا اسکریپت را به پیوندهایی روی این برنامه تبدیل می‌کرد که می‌توانیم روی آن‌ها کلیک کینم و همین به راهی آسان برای مجرمان سایبری تبدیل شد که بتوانند به پایگاه داده‌ای این برنامه دسترسی پیداکرده و مجموعه‌ای از پیام‌ها و پیوست‌ها را به سرقت ببرند.

طبق گفته شابهام شاه که تحلیل‌گر امنیتی ارشد است، دمسی در کنار همکاران خود شابهام شاه و مت بریانت کاملاً تصادفی به این نقص پی بردند. این سه محقق بر روی نقص‌های کنترل‌کننده URL کار می‌کردند که شاه به‌طور اتفاقی به‌جای اینکه برنامه پیام‌رسانی که روی آن کار می‌کرد را باز کند، iMeesage را باز کرد. هنگامی‌که این برنامه باز شد، اثبات مفهومی را که در دست داشت امتحان کرد و البته جواب هم داد.

دمسی و شاه گفتند که آن‌ها فکر می‌کردند این نقص و خطا روی برنامه‌های پیام‌رسان دیگر برای زیرساخت‌های دیگر هم جواب می‌دهد اما هنوز به نتایجی در این مورد نرسیده‌اند.

این محققان گفتند که به‌طور خصوصی این حفره را به اپل اطلاع دادند و آن‌ها هم خیلی سریع آن را تعمیر کردند.

این آسیب‌پذیری تنها iMessage روی OS X را تحت تأثیر قرار می‌دهد، اما چون بسیاری از کاربران حساب iCloud را به مک‌بوک‌ها وصل کرده‌اند و آیفون‌هایشان را نیز با iMessage هماهنگ کرده‌اند، شاه گفت که این احتمال وجود دارد که این آسیب‌پذیری هر پیامی که به این حساب وصل شود را به سرقت ببرد.

شابهام شاه گفت: «پایان این بازی، سرقت پایگاه داده‌ای iMessage است و اگر شما هم آیفونی دارید که آن را با این برنامه هماهنگ کرده‌اید، همه پیام‌های روی گوشیتان به چنین پایگاه داده‌ای وصل است. بدین ترتیب اگر پیوندی از هرکسی دریافت کردید و روی آن کلیک کردید، نه‌تنها پیام‌های روی رایانه بلکه پیام‌های روی گوشی آیفونتان نیز برای مهاجم فرستاده خواهد شد.»

در این آزمایش، به هر کدی اجازه داده‌شده است که برای کاربر فرستاده شوند، اما تنها جاوا اسکریپت می‌تواند با استفاده از این آسیب‌پذیری کدی را اجرا کند. کدهای دیگر به جعبه شنی OS X اپل فرستاده می‌شوند و به همین دلیل مهاجم نمی‌تواند به پرونده‌ها دست یابد.

محققان گزارشی منتشر کردند که این آسیب‌پذیری را در اجرای Webkit برنامه توضیح می‌دهد و طرحی را توضیح می‌دهد که می‌توان از طریق آن جاوا اسکریپت و هر اسکریپت دیگری که مربوط به این وب باشد را اجرا کرد.

شاه گفته ‌است: «برنامه iMessage پیوندها را روی نوع ضعیفی از برنامه‌های امنیتی تبدیل می‌کند و مثلاً آن را به فراپیوند (هایپرلینک)  تبدیل می‌کند. با این حفره می‌توانیم جاوا اسکریپتی را با یک فریب کوچک تزریق کنیم. به‌جای javascript:// که به نظر یک تفسیر می‌رسد، می‌توان URL را گذاشت که iMessage آن را به پیوند واقعی تبدیل می‌کند».

دمسی گفت که این ویژگی پیش‌فرض Webkit است و اشاره کرد ۲۰ سال است که بیشتر برنامه‌های وب با این دستورالعمل کار می‌کنند. به‌روزرسانی اپل قابلیت کلیک کردن بر روی پیوندهای جاوا اسکریپت را حذف کرده است و بدین ترتیب این مشکل نیز حل شد.

او گفت: شما هرگز نمی‌توانید این کار را روی کروم انجام دهید. بسیاری از برنامه‌ها با این دستورالعمل کار می‌کنند؛ اما در این مورد می‌دانیم که فقط در iMessage قابل‌اجراست که آن‌هم حذف‌شده است (بدون آسیب به دستورالعمل‌های دیگر).

شاه گفت که این آزمایش آن‌ها تنها به دانشی پایه‌ای از جاوا اسکریپت و سربار تنها ۵۰ خط جاوا اسکریپت نیاز دارد.
دمسی گفت: «‌اگر به دنبال نقص‌های تخریب‌کننده حافظه یا سرریز بافر هستید، چون شما برای سوء‌استفاده از نقص به‌طور جانبی به سامانه حمله می‌کنید، همیشه با این نقص‌ها به مشکل برمی‌خورید. این روش ۱۰۰ درصد قابل‌اطمینان است و دسته‌ای جدیدی از آسیب‌پذیری‌هاست که البته تحقیق زیادی هم در این زمینه صورت گرفته است».
منبع: news.asis.io