Kerentanan iPhone ‘Zero Interaction’ Apple iOS Ditemui Dan Ditunjuk Oleh Penyelidik Keselamatan Google Dari Projek Zero

epal / Kerentanan iPhone ‘Zero Interaction’ Apple iOS Ditemui Dan Ditunjuk Oleh Penyelidik Keselamatan Google Dari Projek Zero 5 minit membaca

Apple (Foto oleh Medhat Dawoud di Unsplash)



Apple iOS, sistem operasi lalai untuk semua iPhone, mengandungi enam kelemahan 'Zero Interaction' yang kritikal. Pasukan ‘Project Zero’ elit Google, yang memburu pepijat dan kekurangan perisian, menemui perkara yang sama. Menariknya, pasukan penyelidikan keselamatan Google juga berjaya meniru tindakan yang dapat dilaksanakan dengan menggunakan kelemahan keselamatan di alam liar. Bug ini berpotensi membolehkan mana-mana penyerang jarak jauh mengambil kawalan pentadbiran Apple iPhone tanpa pengguna harus melakukan apa-apa selain menerima dan membuka mesej.

Versi sistem operasi Apple iPhone sebelum iOS 12.4 didapati rentan terhadap enam bug keselamatan 'tanpa interaksi', ditemui Google. Dua anggota Google Project Zero telah menerbitkan butiran dan bahkan berjaya menunjukkan Proof-of-Concept untuk lima daripada enam kelemahan. Kekurangan keselamatan boleh dianggap cukup parah hanya kerana mereka memerlukan tindakan yang paling sedikit yang dilakukan oleh bakal mangsa untuk menjejaskan keselamatan iPhone. Kerentanan keselamatan memberi kesan kepada sistem operasi iOS dan dapat dieksploitasi melalui klien iMessage.



Google Mengikuti ‘Amalan Bertanggungjawab’ Dan Memberitahu Apple Mengenai Kekurangan Keselamatan Yang teruk dalam iOS iPhone:

Google akan mendedahkan perincian mengenai kerentanan keselamatan di Apple iPhone iOS pada persidangan keselamatan Black Hat di Las Vegas minggu depan. Walau bagaimanapun, syarikat pencari itu menjalankan praktiknya yang bertanggungjawab untuk memberi amaran kepada syarikat masing-masing mengenai celah keselamatan atau pintu belakang, dan pertama kali melaporkan masalah tersebut kepada Apple untuk membolehkannya mengeluarkan tampalan sebelum pasukan mendedahkan perinciannya secara terbuka.



Menyedari pepijat keselamatan yang teruk, Apple dilaporkan bergegas memperbaiki bug tersebut. Namun, ia mungkin tidak berjaya sepenuhnya. Perincian mengenai salah satu kerentanan 'tanpa interaksi' dirahsiakan kerana Apple tidak menyelesaikan bug sepenuhnya. Maklumat mengenai perkara yang sama ditawarkan oleh Natalie Silvanovich, salah satu daripada dua penyelidik Google Project Zero yang menemui dan melaporkan bug tersebut.



Penyelidik juga menyatakan bahawa empat dari enam bug keselamatan boleh menyebabkan pelaksanaan kod jahat pada peranti iOS jauh. Yang lebih membimbangkan adalah kenyataan bahawa bug ini tidak memerlukan interaksi pengguna. Penyerang hanya perlu menghantar mesej yang salah bentuknya dengan kod khas ke telefon mangsa. Kod jahat kemudiannya dapat dilaksanakan dengan mudah setelah pengguna membuka mesej untuk melihat item yang diterima. Dua eksploitasi yang lain memungkinkan penyerang membocorkan data dari memori peranti dan membaca fail dari peranti jauh. Anehnya, walaupun pepijat ini tidak memerlukan interaksi pengguna.

Apple Berjaya Menampal Hanya Lima Dari Enam Kerentanan Keselamatan ‘Zero Interaction’ di iPhone iOS?

Keenam-enam kelemahan keselamatan itu seharusnya berjaya ditangani minggu lalu, pada 22 Julai, dengan keluaran iOS 12.4 Apple . Namun, nampaknya perkara itu tidak berlaku. Penyelidik keselamatan menyatakan bahawa Apple hanya berjaya memperbaiki lima daripada enam kerentanan 'Zero Interaction' keselamatan di iPhone iPhone. Namun, butiran mengenai lima bug yang ditambal boleh didapati dalam talian. Google telah menawarkan perkara yang sama melalui sistem pelaporan bugnya.

Tiga pepijat yang membolehkan pelaksanaan jarak jauh dan memberikan kawalan pentadbiran iPhone mangsa adalah CVE-2019-8647 , CVE-2019-8660 , dan CVE-2019-8662 . Laporan bug yang dipautkan tidak hanya mengandungi perincian teknikal tentang setiap bug tetapi juga kod bukti konsep yang dapat digunakan untuk membuat eksploitasi. Oleh kerana Apple tidak berjaya menembus bug keempat dari kategori ini, perincian yang sama telah dirahsiakan. Google telah menandakan kerentanan keselamatan ini sebagai CVE-2019-8641.

Google telah menandai bug kelima dan keenam sebagai CVE-2019-8624 dan CVE-2019-8646 . Kekurangan keselamatan ini berpotensi memungkinkan penyerang memanfaatkan maklumat peribadi mangsa. Ini sangat membimbangkan kerana mereka dapat membocorkan data dari memori peranti dan membaca fail dari peranti jauh tanpa memerlukan interaksi dari mangsa.

Dengan iOS 12.4, Apple mungkin berjaya menyekat sebarang percubaan untuk mengawal iPhone dari jauh melalui platform iMessage yang rentan. Namun, keberadaan dan ketersediaan terbuka kod bukti konsep bermaksud penggodam atau pengekod jahat masih boleh mengeksploitasi iPhone yang belum dikemas kini ke iOS 12.4. Dengan kata lain, walaupun selalu disyorkan untuk memasang kemas kini keselamatan sebaik sahaja tersedia, dalam hal ini sangat penting untuk memasang kemas kini iOS terkini yang dilancarkan oleh Apple tanpa penangguhan. Banyak penggodam berusaha mengeksploitasi kerentanan walaupun telah ditambal atau diperbaiki. Ini kerana mereka sedar bahawa terdapat peratusan pemilik peranti yang tinggi yang tidak mengemas kini dengan segera atau hanya menangguhkan pengemaskinian peranti mereka.

Kelemahan Keselamatan yang teruk di iPhone iOS cukup lumayan dan memberi ganjaran dari segi kewangan di laman web gelap:

Enam kerentanan keselamatan 'Zero Interaction' ditemui oleh Silvanovich dan rakan penyelidik keselamatan Google Project Zero, Samuel Groß. Silvanovich akan menyampaikan persembahan mengenai kelemahan iPhone jauh dan tanpa interaksi pada persidangan keselamatan Black Hat yang dijadualkan berlangsung di Las Vegas minggu depan.

' Interaksi sifar 'Atau' tanpa geseran Kerentanan sangat berbahaya dan menjadi perhatian ramai pakar keselamatan. A coretan kecil mengenai ceramah itu yang akan disampaikan oleh Silvanovich pada persidangan itu menyoroti kebimbangan mengenai kelemahan keselamatan seperti itu dalam iPhone iOS. 'Ada desas-desus mengenai kerentanan jarak jauh yang tidak memerlukan interaksi pengguna yang digunakan untuk menyerang iPhone, tetapi tersedia maklumat terhad mengenai aspek teknikal serangan ini pada perangkat moden. Pembentangan ini meneroka permukaan iOS yang jauh dan tidak berinteraksi. Ini membincangkan potensi kerentanan dalam SMS, MMS, Visual Voicemail, iMessage dan Mail, dan menjelaskan cara mengatur perkakas untuk menguji komponen ini. Ini juga mencakup dua contoh kerentanan yang ditemukan menggunakan kaedah ini. '

Pembentangan ditetapkan menjadi salah satu yang paling popular di konvensyen ini kerana bug iOS tanpa interaksi pengguna sangat jarang berlaku. Sebilangan besar eksploitasi iOS dan macOS bergantung pada berjaya menipu mangsa untuk menjalankan aplikasi atau mendedahkan bukti kelayakan Apple ID mereka. Bug interaksi sifar hanya memerlukan membuka mesej tercemar untuk melancarkan eksploitasi. Ini secara signifikan meningkatkan kemungkinan jangkitan atau kompromi keselamatan. Sebilangan besar pengguna telefon pintar mempunyai harta tanah skrin terhad dan akhirnya membuka mesej untuk memeriksa kandungannya. Mesej yang dibuat dengan bijak dan ditulis dengan baik sering secara eksponensial meningkatkan keaslian yang dirasakan, seterusnya mendorong peluang kejayaan.

Silvanovich menyebutkan bahawa mesej jahat seperti itu dapat dikirim melalui SMS, MMS, iMessage, Mail atau bahkan Visual Voicemail. Mereka hanya perlu memasukkan telefon mangsa dan dibuka. 'Kerentanan seperti itu adalah cengkeraman suci penyerang, yang memungkinkan mereka meretas peranti korban yang tidak dapat dikesan.' Secara kebetulan, hingga hari ini, kerentanan keselamatan yang minimum atau 'Zero Interaction' hanya diketahui digunakan oleh vendor eksploitasi dan pembuat alat pemintas undang-undang dan perisian pengawasan. Ini bermaksud begitu pepijat yang sangat canggih yang menimbulkan sedikit kecurigaan terutama ditemui dan diperdagangkan oleh vendor perisian yang beroperasi di Dark Web. Sahaja kumpulan penggodam yang ditaja dan difokuskan oleh kerajaan biasanya mempunyai akses kepada mereka. Ini kerana vendor yang memahami kekurangan tersebut menjualnya dengan sejumlah besar wang.

Menurut carta harga yang diterbitkan oleh Zerodium , kelemahan seperti yang dijual di Dark Web atau pasaran gelap perisian boleh menelan belanja lebih dari $ 1 juta setiap satu. Ini bermaksud Silvanovich mungkin telah menerbitkan perincian eksploitasi keselamatan yang mungkin dikenakan oleh vendor perisian haram antara $ 5 juta hingga $ 10 juta. Crowdfense , platform lain yang berfungsi dengan maklumat keselamatan, mendakwa harganya mungkin jauh lebih tinggi. Platform ini mendasarkan andaiannya pada kenyataan bahawa kekurangan ini adalah sebahagian daripada ' rantaian serangan tanpa klik ' Lebih-lebih lagi, kelemahan berfungsi pada versi eksploitasi iOS terkini. Digabungkan dengan fakta bahawa terdapat enam daripadanya, penjual eksploitasi dapat dengan mudah menghasilkan lebih dari $ 20 juta untuk lot tersebut.

Teg epal Keselamatan siber google ios